Autor der Publikation

View security as the basis for data warehouse security.

, und . DMDW, Volume 28 von CEUR Workshop Proceedings, Seite 8. CEUR-WS.org, (2000)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Role of Schema Matching in Large Enterprises, , , , , , , und . CoRR, (2009)Outerjoin Simplification and Reordering for Query Optimization., und . ACM Trans. Database Syst., 22 (1): 43-73 (1997)Towards Greater Expressiveness, Flexibility, and Uniformity in Access Control., , , und . SACMAT, Seite 217-219. ACM, (2018)Abstracting and Refining Authorization in SQL., und . Secure Data Management, Volume 3178 von Lecture Notes in Computer Science, Seite 148-162. Springer, (2004)A Database Designer's Workbench., , , , , , und . ER, Seite 347-360. North-Holland, (1986)An Example of Knowledge-Based Query Processing in a CAD/CAM DBMS., , und . VLDB, Seite 363-370. Morgan Kaufmann, (1984)Fit for Purpose: Toward an Engineering Basis for Data Exchange Standards., , , und . IWEI, Volume 144 von Lecture Notes in Business Information Processing, Seite 91-103. Springer, (2013)The Database Design and Evaluation Workbench (DDEW) Project at CCA., , , , , , und . IEEE Database Eng. Bull., 7 (4): 10-15 (1984)Surrogate Parenthood: Protected and Informative Graphs., , , , und . Proc. VLDB Endow., 4 (8): 518-527 (2011)Flexible Security Policies for Digital Libraries., , und . ACM Comput. Surv., 28 (4es): 110 (1996)