Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PrivComp: a privacy-aware data service composition system., , , , und . EDBT, Seite 757-760. ACM, (2013)A Flexible and Distributed Architecture to Enforce Dynamic Access Control., , und . SEC, Volume 201 von IFIP, Seite 183-195. Springer, (2006)Medical Image Integrity Control Combining Digital Signature and Lossless Watermarking., , , , und . DPM/SETOP, Volume 5939 von Lecture Notes in Computer Science, Seite 153-162. Springer, (2009)Decomposition of Multilevel Objects in an Object-Oriented Database., , , und . ESORICS, Volume 875 von Lecture Notes in Computer Science, Seite 375-402. Springer, (1994)Formal Development of Authentication Protocols., und . Refine, Seite 80-102. Springer, (1994)wIDS: A Multilayer IDS for Wireless-Based SCADA Systems., , , und . ICISS, Volume 10717 von Lecture Notes in Computer Science, Seite 387-404. Springer, (2017)An Extended Role-Based Access Control Model for Delegating Obligations., , , und . TrustBus, Volume 5695 von Lecture Notes in Computer Science, Seite 127-137. Springer, (2009)Consistency Policies for Dynamic Information Systems with Declassification Flows., , und . ICISS, Volume 7093 von Lecture Notes in Computer Science, Seite 87-101. Springer, (2011)A secured delegation of remote services on IPv6 home networks., , , , und . CRiSIS, Seite 12-18. IEEE, (2009)Car2X Communication - Putting Security Negotiation into Practice., , , und . VTC Fall, Seite 1-5. IEEE, (2014)