Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Access Control: Policies, Models, and Mechanisms., und . FOSAD, Volume 2171 von Lecture Notes in Computer Science, Seite 137-196. Springer, (2000)Minimal Data Upgrading to Prevent Inference and Association., , , und . PODS, Seite 114-125. ACM Press, (1999)Enforcing authorizations while protecting access confidentiality., , , , und . Journal of Computer Security, 26 (2): 143-175 (2018)Global Viewing of Heterogeneous Data Sources., , und . IEEE Trans. Knowl. Data Eng., 13 (2): 277-297 (2001)Access control in federated systems., und . NSPW, Seite 87-99. ACM, (1996)Privacy-Aware Access Control System: Evaluation and Decision., , , und . Digital Privacy - PRIME, Volume 6545 von Lecture Notes in Computer Science, Springer, (2011)Privacy Models and Languages: Access Control and Data Handling Policies., , und . Digital Privacy - PRIME, Volume 6545 von Lecture Notes in Computer Science, Springer, (2011)Modeling and assessing inference exposure in encrypted databases., , , , , und . ACM Trans. Inf. Syst. Secur., 8 (1): 119-152 (2005)Key management for multi-user encrypted databases., , , , , und . StorageSS, Seite 74-83. ACM, (2005)Privacy in Data Publishing., , und . DPM/SETOP, Volume 6514 von Lecture Notes in Computer Science, Seite 8-21. Springer, (2010)