Autor der Publikation

Effects of Distributed System Technology on Database Security: A Survey.

. DBSec, Seite 253-261. North-Holland, (1987)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Behavioral patterns for software requirement engineering., , und . CASCON, Seite 33. IBM, (1995)A Proof of Secrecy for a Network Security Model., und . CSFW, Seite 176-181. IEEE Computer Society, (1991)Reasoning about knowledge in multilevel secure distributed systems., und . S&P, Seite 122-128. IEEE Computer Society, (1988)Using Higher-order Logic for Modular Specification of Real-time Distributed Systems., und . FTRTFT, Volume 331 von Lecture Notes in Computer Science, Seite 36-66. Springer, (1988)On Instrumentation Facilities in Programming Languages.. IFIP Congress, Seite 198-203. (1974)A programming project for a course in operating systems.. ACM SIGCSE Bull., 6 (2): 29-36 (1974)Abstraction hierarchies in top-down design., und . J. Syst. Softw., 2 (3): 213-224 (1981)Interfacing Ada with verification languages., , und . SETA, Seite 74-81. ACM, (1994)Specification prototyping.. Rapid Prototyping, Seite 112-119. ACM, (1982)Multi-Level Security Based on Physical Distribution., , und . S&P, Seite 167-179. IEEE Computer Society, (1984)