Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Ray, Indrakshi
Eine Person hinzufügen mit dem Namen Ray, Indrakshi
 

Weitere Publikationen von Autoren mit dem selben Namen

Applying attribute based access control for privacy preserving health data disclosure., , , und . BHI, Seite 1-4. IEEE, (2016)Fair exchange in E-commerce., und . SIGecom Exchanges, 3 (2): 9-17 (2002)Aspect-oriented approach to early design modelling., , , und . IEE Proceedings - Software, 151 (4): 173-186 (2004)An aspect-based approach to modeling access control concerns., , , und . Information & Software Technology, 46 (9): 575-587 (2004)Designing High Integrity Systems Using Aspects., , und . IICIS, Volume 251 von IFIP Conference Proceedings, Seite 37-57. Kluwer, (2002)Using Parameterized UML to Specify and Compose Access Control Models., , , und . IICIS, Volume 140 von IFIP, Seite 49-65. Springer, (2003)LRBAC: A Location-Aware Role-Based Access Control Model., , und . ICISS, Volume 4332 von Lecture Notes in Computer Science, Seite 147-161. Springer, (2006)Towards Trustworthy Delegation in Role-Based Access Control Model., , und . ISC, Volume 5735 von Lecture Notes in Computer Science, Seite 379-394. Springer, (2009)ADQuaTe: An Automated Data Quality Test Approach for Constraint Discovery and Fault Detection., , und . IRI, Seite 61-68. IEEE, (2019)Secure Personal Data Servers: a Vision Paper., , , , , , , , , und . PVLDB, 3 (1): 25-35 (2010)