Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A role-based access in a hierarchical sensor network architecture to provide multilevel security., , und . Comput. Commun., 31 (4): 793-806 (2008)A Computational Dynamic Trust Model for User Authorization., , , und . IEEE Trans. Dependable Secur. Comput., 12 (1): 1-15 (2015)SORT: A Self-ORganizing Trust Model for Peer-to-Peer Systems., und . IEEE Trans. Dependable Secur. Comput., 10 (1): 14-27 (2013)Design of Intelligent Query Systems for Large Databases.. Pictorial Information Systems, Volume 80 von Lecture Notes in Computer Science, Seite 431-445. Springer, (1980)A Study of Communication Delays for Web Transactions.. Clust. Comput., 4 (4): 319-333 (2001)Classes of Serializable Histories and Synchronization Algorithms in Distributed Database Systems., und . ICDCS, Seite 438-446. IEEE Computer Society, (1982)Data Consistency in Intermittently Connected Distributed Systems., und . IEEE Trans. Knowl. Data Eng., 11 (6): 896-915 (1999)A Scheme for Batch Verification of Integrity Assertions in a Database System., und . IEEE Trans. Software Eng., 10 (6): 664-680 (1984)System Defined Prewrites for Increasing Concurrency in Databases., und . ADBIS, Seite 18-22. Nevsky Dialect, (1997)Identifying important characteristics in the KDD99 intrusion detection dataset by feature selection using a hybrid approach., , , , und . ICT, Seite 552-558. IEEE, (2010)