Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analysis of Heterogeneous Data in Ultrahigh Dimensions., , , , und . Emergent Information Technologies and Enabling Policies for Counter-Terrorism, Wiley-IEEE Press, (2006)SMARTSync: Towards patient-driven medication reconciliation., , , , und . BIBM Workshops, Seite 806-813. IEEE Computer Society, (2012)Design Analysis and Performance Evaluation Methodologies for Database Computers., , und . Advances in Computers, (1986)A framework for security assurance of access control enforcement code., , und . Computers & Security, 29 (7): 770-784 (2010)A framework of composable access control features: Preserving separation of access control concerns from models to code., , und . Computers & Security, 29 (3): 350-379 (2010)Safety and Liveness for an RBAC/MAC Security Model., , und . DBSec, Volume 142 von IFIP, Seite 316-329. Kluwer/Springer, (2003)Role Delegation for a Resource-Based Security Model., , , , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 37-48. Kluwer, (2002)Role-Based Security in a Distributed Resource Environment., , , , , und . DBSec, Volume 201 von IFIP Conference Proceedings, Seite 259-270. Kluwer, (2000)Security Assurance for an RBAC/MAC Security Model., , und . IAW, Seite 260-267. IEEE, (2003)The Multi-Lingual Database System., und . ICDE, Seite 44-51. IEEE Computer Society, (1987)