Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mining Roles with Multiple Objectives., , , , , , , und . ACM Trans. Inf. Syst. Secur., 13 (4): 36:1-36:35 (2010)Policy Supersession in a Coalition ISR Network., , , , und . POLICY, Seite 178-179. IEEE Computer Society, (2011)Mining roles with semantic meanings., , , , , , , und . SACMAT, Seite 21-30. ACM, (2008)Refinement of History-Based Policies., , , , , und . Logic Programming, Knowledge Representation, and Nonmonotonic Reasoning, Volume 6565 von Lecture Notes in Computer Science, Seite 280-299. Springer, (2011)Self-Generating Policies for Machine Learning in Coalition Environments., , , , , , , , , und . PADG@ESORICS, Volume 11550 von Lecture Notes in Computer Science, Seite 42-65. Springer, (2018)Analyzing Federated Learning through an Adversarial Lens., , , und . ICML, Volume 97 von Proceedings of Machine Learning Research, Seite 634-643. PMLR, (2019)Managing application services over service provider networks: architecture and dependency analysis., , und . NOMS, Seite 61-74. IEEE, (2000)Provenance-Based Analytics Services for Access Control Policies., , , , , , und . SERVICES, Seite 94-101. IEEE Computer Society, (2017)Policy framework for security and privacy management., , , , , , , , , und 1 andere Autor(en). IBM Journal of Research and Development, 53 (2): 4 (2009)Services Management in Intelligent Networks45Report on DSOM 2000., und . J. Network Syst. Manage., 9 (2): 243-247 (2001)