Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Flexible Security Policies for Digital Libraries., , und . ACM Comput. Surv., 28 (4es): 110 (1996)An Example of Knowledge-Based Query Processing in a CAD/CAM DBMS., , und . VLDB, Seite 363-370. Morgan Kaufmann, (1984)The Database Design and Evaluation Workbench (DDEW) Project at CCA, , , , , , und . IEEE Database Eng. Bull., 7 (4): 10--15 (1984)A Database Designer's Workbench., , , , , , und . ER, Seite 347-360. North-Holland, (1986)Fit for Purpose: Toward an Engineering Basis for Data Exchange Standards., , , und . IWEI, Volume 144 von Lecture Notes in Business Information Processing, Seite 91-103. Springer, (2013)Surrogate Parenthood: Protected and Informative Graphs, , , , und . CoRR, (2011)The Role of Schema Matching in Large Enterprises, , , , , , , und . CoRR, (2009)Outerjoin Simplification and Reordering for Query Optimization., und . ACM Trans. Database Syst., 22 (1): 43-73 (1997)Towards Greater Expressiveness, Flexibility, and Uniformity in Access Control., , , und . SACMAT, Seite 217-219. ACM, (2018)Abstracting and Refining Authorization in SQL., und . Secure Data Management, Volume 3178 von Lecture Notes in Computer Science, Seite 148-162. Springer, (2004)