Autor der Publikation

Marlin: making it harder to fish for gadgets.

, , , und . ACM Conference on Computer and Communications Security, Seite 1016-1018. ACM, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Triggers in Java-based Databases., , und . L'OBJET, (2000)A set-oriented method definition language for object databases and its semantics., , und . Concurrency and Computation: Practice and Experience, 15 (14): 1275-1335 (2003)Guest editorial: Information reuse, integration, and reusable systems., , , und . Information Systems Frontiers, 16 (5): 749-752 (2014)A role-involved purpose-based access control model., , und . Information Systems Frontiers, 14 (3): 809-822 (2012)Integration of virtual reality and database systems for cultural heritage dissemination., , , , und . IJCSE, 2 (5/6): 307-316 (2006)Protecting Information in the Web - Position Paper.. COMPSAC, Seite 50-51. IEEE Computer Society, (1999)Context-Dependent Authentication and Access Control., und . iNetSeC, Volume 309 von IFIP Advances in Information and Communication Technology, Seite 63-75. Springer, (2009)Supporting Delegation in Secure Workflow Management Systems., , , und . DBSec, Volume 142 von IFIP, Seite 190-202. Kluwer/Springer, (2003)Degrees of Isolation, Concurrency Control Protocols, and Commit Protocols., , und . DBSec, Volume A-60 von IFIP Transactions, Seite 259-274. North-Holland, (1994)Distributed Cooperative Updates of XML Documents., , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 147-159. Kluwer, (2002)