Autor der Publikation

Access Control Strategies for Virtualized Environments in Grid Computing Systems.

, , und . FTDCS, Seite 48-54. IEEE Computer Society, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Flexible Access Control Model for Web Services., und . FQAS, Volume 3055 von Lecture Notes in Computer Science, Seite 13-16. Springer, (2004)Web-Traveler Policies for Images on Social Networks., und . World Wide Web, 12 (4): 461-484 (2009)Ws-AC: A Fine Grained Access Control System for Web Services., , , und . World Wide Web, 9 (2): 143-171 (2006)Auth-SL - A System for the Specification and Enforcement of Quality-Based Authentication Policies., , , und . ICICS, Volume 4861 von Lecture Notes in Computer Science, Seite 386-397. Springer, (2007)Twitter Mining for Disaster Response: A Domain Adaptation Approach., , , , , , , und . ISCRAM, ISCRAM Association, (2015)A Cloud Brokerage Architecture for Efficient Cloud Service Selection., , , und . IEEE Trans. Serv. Comput., 12 (1): 144-157 (2019)A Flexible Approach to Multisession Trust Negotiations., , , und . IEEE Trans. Dependable Secur. Comput., 9 (1): 16-29 (2012)Ensuring Distributed Accountability for Data Sharing in the Cloud., , und . IEEE Trans. Dependable Secur. Comput., 9 (4): 556-568 (2012)A Unified Theory of Trust and Collaboration., und . CollaborateCom, Volume 10 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 425-438. Springer / ICST, (2008)Data protection models for service provisioning in the cloud., und . SACMAT, Seite 183-192. ACM, (2010)