Autor der Publikation

Finding and Analyzing Database User Sessions.

, , und . DASFAA, Volume 3453 von Lecture Notes in Computer Science, Seite 851-862. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MAP: Towards Authentication for Multiple Tags., , , , , und . IJDSN, (2013)Randomizing RFID Private Authentication., , , , , und . PerCom, Seite 1-10. IEEE Computer Society, (2009)Random Graph Based Benchmarking Methodology for RFID Security Protocols., , , , und . ICEBE, Seite 184-191. IEEE Computer Society, (2013)New Programming Model for Pervasive Computing., , , und . ICEBE, Seite 325-332. IEEE Computer Society, (2008)Mining and Modeling Database User Access Patterns., , und . ISMIS, Volume 4203 von Lecture Notes in Computer Science, Seite 493-503. Springer, (2006)Verifying Secure Interface Composition for Component-Based System Designs., , , , und . APSEC (1), Seite 359-366. IEEE Computer Society, (2014)SQL-Relay: An Event-Driven Rule-Based Database Gateway., und . WAIM, Volume 2762 von Lecture Notes in Computer Science, Seite 506-507. Springer, (2003)Attack gives me power: DoS-defending constant-time privacy-preserving authentication of low-cost devices such as backscattering RFID tags., , , , und . MSCC@MobiHoc, Seite 23-28. ACM, (2016)Characterizing Database User's Access Patterns., und . DEXA, Volume 3180 von Lecture Notes in Computer Science, Seite 528-538. Springer, (2004)Energy-Aware RFID Authentication in Edge Computing., , , , , und . IEEE Access, (2019)