Autor der Publikation

Generative models for access control policies: applications to role mining over logs with attribution.

, , und . SACMAT, Seite 45-56. ACM, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Chari, Suresh
Eine Person hinzufügen mit dem Namen Chari, Suresh
 

Weitere Publikationen von Autoren mit dem selben Namen

DinTucker: Scaling Up Gaussian Process Models on Large Multidimensional Arrays., , , , , und . AAAI, Seite 2386-2392. AAAI Press, (2016)Graph Analytics for Real-Time Scoring of Cross-Channel Transactional Fraud., , , , , , , , und . Financial Cryptography, Volume 9603 von Lecture Notes in Computer Science, Seite 22-40. Springer, (2016)Designing a Side Channel Resistant Random Number Generator., , , , , , , , , und . CARDIS, Volume 6035 von Lecture Notes in Computer Science, Seite 49-64. Springer, (2010)Improved algorithms via approximations of probability distributions (extended abstract)., , und . STOC, Seite 584-592. ACM, (1994)Improving Known Solutions is Hard., , und . Computational Complexity, (1993)Generative models for access control policies: applications to role mining over logs with attribution., , und . SACMAT, Seite 45-56. ACM, (2012)SMash: secure component model for cross-domain mashups on unmodified browsers., , , , und . WWW, Seite 535-544. ACM, (2008)A platform and analytics for usage and entitlement analytics., , , , , und . IBM Journal of Research and Development, 60 (4): 7 (2016)Hetero-Labeled LDA: A Partially Supervised Topic Model with Heterogeneous Labels., , und . ECML/PKDD (1), Volume 8724 von Lecture Notes in Computer Science, Seite 640-655. Springer, (2014)Towards Sound Approaches to Counteract Power-Analysis Attacks., , , und . CRYPTO, Volume 1666 von Lecture Notes in Computer Science, Seite 398-412. Springer, (1999)