Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Recent Advances in Access Control Models.. WAIM, Volume 2762 von Lecture Notes in Computer Science, Seite 1. Springer, (2003)Key management for multi-user encrypted databases., , , , , und . StorageSS, Seite 74-83. ACM, (2005)Implementing Semantic-Based Decomposition of Transactions., , und . CAiSE, Volume 1250 von Lecture Notes in Computer Science, Seite 75-88. Springer, (1997)An Extended Authorization Model for Relational Databases., , und . IEEE Trans. Knowl. Data Eng., 9 (1): 85-101 (1997)Modeling and assessing inference exposure in encrypted databases., , , , , und . ACM Trans. Inf. Syst. Secur., 8 (1): 119-152 (2005)A Flexible Authorization Framework for E-Commerce., und . ICDCIT, Volume 3347 von Lecture Notes in Computer Science, Seite 336-345. Springer, (2004)Recoverable Encryption through a Noised Secret over a Large Cloud., , und . Trans. Large Scale Data Knowl. Centered Syst., (2013)Temporal Mediators: Supporting Uniform Accesses to Heterogeneous Temporal Information., , und . Int. J. Artif. Intell. Tools, 7 (2): 319-339 (1998)Adaptive reallocation of cybersecurity analysts to sensors for balancing risk between sensors., , , und . Serv. Oriented Comput. Appl., 12 (2): 123-135 (2018)Polyinstantation for Cover Stories., und . ESORICS, Volume 648 von Lecture Notes in Computer Science, Seite 307-328. Springer, (1992)