Autor der Publikation

An Extension of "Representative Instances and gamma-Acyclic Relational Schemes".

. IEEE Trans. Software Eng., 13 (9): 1047-1048 (1987)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A propositional policy algebra for access control., und . ACM Trans. Inf. Syst. Secur., 6 (2): 286-325 (2003)A Flexible Authorization Mechanism for Relational Data Management Systems., , und . ACM Trans. Inf. Syst., 17 (2): 101-140 (1999)An Efficient Multiversion Algorithm for Secure Servicing of Transaction Reads., und . ACM Conference on Computer and Communications Security, Seite 118-125. ACM, (1994)A framework for establishing, assessing, and managing trust in inter-organizational relationships., , , und . SWS, Seite 23-32. ACM, (2006)Trusted Recovery., , und . Commun. ACM, 42 (7): 71-75 (1999)Maintaining privacy on derived objects., , , und . WPES, Seite 10-19. ACM, (2005)Scalable Group Rekeying for Secure Multicast: A Survey., und . IWDC, Volume 2918 von Lecture Notes in Computer Science, Seite 1-10. Springer, (2003)Encryption and Fragmentation for Data Confidentiality in the Cloud., , , , , und . FOSAD, Volume 8604 von Lecture Notes in Computer Science, Seite 212-243. Springer, (2013)Recoverable Encryption through Noised Secret over a Large Cloud., , und . Globe, Volume 7450 von Lecture Notes in Computer Science, Seite 13-24. Springer, (2012)Anonymity and Historical-Anonymity in Location-Based Services., , , , und . Privacy in Location-Based Applications, Volume 5599 von Lecture Notes in Computer Science, Seite 1-30. Springer, (2009)