Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Safety and Liveness for an RBAC/MAC Security Model., , und . DBSec, Volume 142 von IFIP, Seite 316-329. Kluwer/Springer, (2003)Analysis of Heterogeneous Data in Ultrahigh Dimensions., , , , und . Emergent Information Technologies and Enabling Policies for Counter-Terrorism, Wiley-IEEE Press, (2006)A framework for security assurance of access control enforcement code., , und . Comput. Secur., 29 (7): 770-784 (2010)A framework of composable access control features: Preserving separation of access control concerns from models to code., , und . Comput. Secur., 29 (3): 350-379 (2010)Role-Based Security in a Distributed Resource Environment., , , , , und . DBSec, Volume 201 von IFIP Conference Proceedings, Seite 259-270. Kluwer, (2000)Implementing a Culling and Self-Intersection Algorithm for Stereolithography Files in Ada 95., , , und . SIGAda, Seite 104-113. ACM, (1998)A Reusability Measurement Framework and Tool for Ada 95., , und . TRI-Ada, Seite 125-132. ACM, (1997)The Multi-Lingual Database System., und . ICDE, Seite 44-51. IEEE Computer Society, (1987)SMARTSync: Towards patient-driven medication reconciliation., , , , und . BIBM Workshops, Seite 806-813. IEEE Computer Society, (2012)Role Delegation for a Resource-Based Security Model., , , , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 37-48. Kluwer, (2002)