Autor der Publikation

A Transaction Processing Model for Performance Analysis in Multilevel-Secure Database Systems.

, , und . ICCSA (2), Volume 3981 von Lecture Notes in Computer Science, Seite 1060-1065. Springer, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PER Measurement of Vehicular Communication Systems with Adjacent Channel Interferences., , und . ICHIT (2), Volume 310 von Communications in Computer and Information Science, Seite 46-52. Springer, (2012)Development of Oval Based Vulnerability Management Tool (OVMT) on a Distributed Network Environment., , und . KES (3), Volume 4253 von Lecture Notes in Computer Science, Seite 1042-1049. Springer, (2006)Scheme for the Information Sharing Between IDSs Using JXTA., , und . ICCSA (2), Volume 3481 von Lecture Notes in Computer Science, Seite 754-761. Springer, (2005)A Vulnerability Assessment Tool Based on OVAL in Linux System., , und . NPC, Volume 3222 von Lecture Notes in Computer Science, Seite 653-660. Springer, (2004)A Design of Safety Multimedia Packet Transmission DB System Management Scheme., , , und . ICHIT (1), Volume 7425 von Lecture Notes in Computer Science, Seite 591-597. Springer, (2012)A Study on the Improvement of Military Logistics System Using RFID., , , , und . ICIC (1), Volume 4113 von Lecture Notes in Computer Science, Seite 1098-1102. Springer, (2006)Intelligent Tool for Enterprise Vulnerability Assessment on a Distributed Network Environment Using Nessus and OVAL., , und . KES (2), Volume 3682 von Lecture Notes in Computer Science, Seite 1056-1061. Springer, (2005)A Transaction Processing Model for Performance Analysis in Multilevel-Secure Database Systems., , und . ICCSA (2), Volume 3981 von Lecture Notes in Computer Science, Seite 1060-1065. Springer, (2006)Secure verifiable non-interactive oblivious transfer protocol using RSA and Bit commitment on distributed environment., , und . Future Generation Comp. Syst., 25 (3): 352-357 (2009)Network Intrusion Protection System Using Rule-Based DB and RBAC Policy., , , und . NPC, Volume 3222 von Lecture Notes in Computer Science, Seite 670-675. Springer, (2004)