Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A User Friendly Guard with Mobile Post-Release Access Control Policy., , , und . SEC, Volume 250 von IFIP Conference Proceedings, Seite 265-276. Kluwer, (2003)LHAP: A lightweight network access control protocol for ad hoc networks., , , und . Ad Hoc Networks, 4 (5): 567-585 (2006)A short technical paper: Determining whether a vote assignment is dominated., und . Inf. Sci., 56 (1-3): 279-282 (1991)A View-Based Dynamic Replication Control Algorithm., , und . Nord. J. Comput., 1 (2): 214-230 (1994)Supporting Timing-Channel Free Computations in Multilevel Secure Object-Oriented Databases., , und . DBSec, Volume A-6 von IFIP Transactions, Seite 297-314. North-Holland, (1991)Recent Advances in Access Control Models., und . DBSec, Volume 215 von IFIP Conference Proceedings, Seite 3-15. Kluwer, (2001)Towards Secure XML Federations., , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 117-131. Kluwer, (2002)Mining Malicious Corruption of Data with Hidden Markov Models., , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 175-189. Kluwer, (2002)A Pessimistic Consistency Control Algorithm for Replicated Files which Achieves High Availability., und . IEEE Trans. Software Eng., 15 (1): 39-46 (1989)A Scheme of Parallel Processing for MIMD Systems., , und . IEEE Trans. Software Eng., 9 (4): 436-445 (1983)