Autor der Publikation

An Integrated Approach to Semantic Evaluation and Content-Based Retrieval of Multimedia Documents.

, , , , , , , , , , , und . ECDL, Volume 1513 von Lecture Notes in Computer Science, Seite 409-428. Springer, (1998)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

For Unknown Secrecies Refusal is Better than Lying.. DBSec, Volume 171 von IFIP Conference Proceedings, Seite 127-141. Kluwer, (1999)Administration Rights in the SDSD-System., , und . DBSec, Volume 142 von IFIP, Seite 149-162. Kluwer/Springer, (2003)Panel., , , , , , und . DBSec, Volume 201 von IFIP Conference Proceedings, Seite 367-371. Kluwer, (2000)Privacy Respecting Permissions and Rights.. DBSec, Seite 173-185. North-Holland, (1987)On Inference-Proof View Processing of XML Documents., und . IEEE Trans. Dependable Sec. Comput., 10 (2): 99-113 (2013)Sicherheit in Informationssystemen - Gewährleistung und Begrenzung des Informationsflusses.. VIS, Volume 271 von Informatik-Fachberichte, Seite 1-21. Springer, (1991)Confidentiality enforcement by hybrid control of information flows., , und . CoRR, (2017)Optimistic Anonymous Participation in Inter-organizational Workflow Instances., und . ICISS, Volume 4332 von Lecture Notes in Computer Science, Seite 86-100. Springer, (2006)Enforcing Confidentiality in Relational Databases by Reducing Inference Control to Access Control., und . ISC, Volume 4779 von Lecture Notes in Computer Science, Seite 407-422. Springer, (2007)Database Fragmentation with Encryption: Under Which Semantic Constraints and A Priori Knowledge Can Two Keep a Secret?, und . DBSec, Volume 7964 von Lecture Notes in Computer Science, Seite 17-32. Springer, (2013)