Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Sicherheit in Informationssystemen - Gewährleistung und Begrenzung des Informationsflusses.. VIS, Volume 271 von Informatik-Fachberichte, Seite 1-21. Springer, (1991)Confidentiality enforcement by hybrid control of information flows., , und . CoRR, (2017)A Foundation of Codd's Relational Maybe-Operations.. ACM Trans. Database Syst., 8 (4): 608-636 (1983)Sicherheit: Gewährleistung und Begrenzung des Informationsflusses.. Entwicklungstendenzen bei Datenbanksystemen, Oldenbourg Verlag, Müchen, Wien, (1991)Controlled Query Evaluation for Known Policies by Combining Lying and Refusal., und . FoIKS, Volume 2284 von Lecture Notes in Computer Science, Seite 49-66. Springer, (2002)Optimistic Anonymous Participation in Inter-organizational Workflow Instances., und . ICISS, Volume 4332 von Lecture Notes in Computer Science, Seite 86-100. Springer, (2006)Inference-Proof View Update Transactions with Minimal Refusals., und . DPM/SETOP, Volume 7122 von Lecture Notes in Computer Science, Seite 104-121. Springer, (2011)On Inference-Proof View Processing of XML Documents., und . IEEE Trans. Dependable Secur. Comput., 10 (2): 99-113 (2013)Inferences of Multivalued Dependencies in Fixed and Undetermined Universes.. Theor. Comput. Sci., (1980)Publishing inference-proof relational data: An implementation and experiments., , , , , und . Data Knowl. Eng., (2019)