Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

InstantDB: Enforcing Timely Degradation of Sensitive Data., , , , und . ICDE, Seite 1373-1375. IEEE Computer Society, (2008)GhostDB: querying visible and hidden data without leaks., , , , und . SIGMOD Conference, Seite 677-688. ACM, (2007)Querying and Aggregating Visible and Hidden Data Without Leaks., , , , und . BDA, (2007)Dictatorial Transaction Processing: Atomic Commitment Without Veto Right., , und . Distributed and Parallel Databases, 11 (3): 239-268 (2002)Towards a Safe Realization of Privacy-Preserving Data Publishing Mechanisms., , und . Mobile Data Management (2), Seite 31-34. IEEE Computer Society, (2011)978-1-4577-0581-6.Chip-Secured Data Access: Confidential Data on Untrusted Servers., und . VLDB, Seite 131-142. Morgan Kaufmann, (2002)Object Query Services for Telecommunication Networks., , und . EDBT, Volume 1057 von Lecture Notes in Computer Science, Seite 490-493. Springer, (1996)The case for access control on XML relationships., , und . CIKM, Seite 107-114. ACM, (2005)Personal Data Management Systems: The security and functionality standpoint., , , , , , und . Inf. Syst., (2019)Géode: un gestionnaire d'objets extensible orienté grande mémoire., , und . BDA, Seite 267-284. INRIA, (1988)