Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SMARTSync: Towards patient-driven medication reconciliation., , , , und . BIBM Workshops, Seite 806-813. IEEE Computer Society, (2012)Safety and Liveness for an RBAC/MAC Security Model., , und . DBSec, Volume 142 von IFIP, Seite 316-329. Kluwer/Springer, (2003)Role Delegation for a Resource-Based Security Model., , , , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 37-48. Kluwer, (2002)Role-Based Security in a Distributed Resource Environment., , , , , und . DBSec, Volume 201 von IFIP Conference Proceedings, Seite 259-270. Kluwer, (2000)CartograTree: Enabling landscape genomics for forest trees., , , , , , und . PeerJ PrePrints, (2016)A Reusability Measurement Framework and Tool for Ada 95., , und . TRI-Ada, Seite 125-132. ACM, (1997)Implementing a Culling and Self-Intersection Algorithm for Stereolithography Files in Ada 95., , , und . SIGAda, Seite 104-113. ACM, (1998)Leveraging UML for Security Engineering and Enforcement in a Collaboration on Duty and Adaptive Workflow Model That Extends NIST RBAC., , , , und . DBSec, Volume 6818 von Lecture Notes in Computer Science, Seite 293-300. Springer, (2011)Design Analysis and Performance Evaluation Methodologies for Database Computers., , und . Advances in Computers, (1986)Analysis of Heterogeneous Data in Ultrahigh Dimensions., , , , und . Emergent Information Technologies and Enabling Policies for Counter-Terrorism, Wiley-IEEE Press, (2006)