Autor der Publikation

Design and Implementation of Context-Awareness Simulation Toolkit for Context learning.

, , , , , und . SUTC (2), Seite 96-103. IEEE Computer Society, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Integrity Enforcement Application Design and Operation Framework in Role-Based Access Control Systems: A Session-Oriented Approach., und . ICPP Workshops, Seite 179-184. IEEE Computer Society, (1999)Design and Implementation of Context-Awareness Simulation Toolkit for Context learning., , , , , und . SUTC (2), Seite 96-103. IEEE Computer Society, (2006)Data Protection in Mobile Agents: One-time Key-based Approach., , und . ISADS, Seite 411-418. IEEE Computer Society, (2001)Design and Analysis of Role-Based Security Model in SNMPv3 for Policy-Based Security Management., und . ICOIN (2), Volume 2344 von Lecture Notes in Computer Science, Seite 430-441. Springer, (2002)Context-Awareness Simulation Toolkit - A Study on Secure Context-Based Learning in Ubiquitous Computing., , , , , und . WEBIST (1), Seite 190-198. INSTICC Press, (2006)A Framework for Modeling Organization Structure in Role Engineering., , und . PARA, Volume 3732 von Lecture Notes in Computer Science, Seite 1017-1024. Springer, (2004)A New Authorization Model for Workflow Management System Using the RPI-RBAC Model., , , und . International Conference on Computational Science, Volume 3036 von Lecture Notes in Computer Science, Seite 639-643. Springer, (2004)The Design and Implementation of Secure Event Manager Using SPKI/SDSI Certificate., , , , und . EUC Workshops, Volume 3823 von Lecture Notes in Computer Science, Seite 490-498. Springer, (2005)A Privacy Protection Model in ID Management Using Access Control., , , , und . ICCSA (2), Volume 3481 von Lecture Notes in Computer Science, Seite 82-91. Springer, (2005)A Role-Based Delegation Model Using Role Hierarchy Supporting Restricted Permission Inheritance., , , und . Security and Management, Seite 294-302. CSREA Press, (2003)