Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

EXAM: a comprehensive environment for the analysis of access control policies., , , , und . Int. J. Inf. Sec., 9 (4): 253-273 (2010)Definition and Analysis of Index Organizations for Object-Oriented Database Systems., , und . Inf. Syst., 23 (2): 65-108 (1998)Detecting anomalous access patterns in relational databases., , und . VLDB J., 17 (5): 1063-1077 (2008)Special issue: best papers of VLDB 2010., , , und . VLDB J., 21 (2): 167-168 (2012)Approximate and exact hybrid algorithms for private nearest-neighbor queries with database protection., , , und . GeoInformatica, 15 (4): 699-726 (2011)A Constraint-Based Approach to Shape Management in Multimedia Databases., und . Multimedia Syst., 6 (1): 2-16 (1998)Applications of Object-Oriented Technology to the Integration of Heterogeneous Database Systems., , , und . Distributed and Parallel Databases, 2 (4): 343-370 (1994)A roadmap for privacy-enhanced secure data provenance., , , , , , , , und . J. Intell. Inf. Syst., 43 (3): 481-501 (2014)Advanced Transaction Processing in Multilevel Secure File Stores., , , und . IEEE Trans. Knowl. Data Eng., 10 (1): 120-135 (1998)Alternative Correctness Criteria for Concurrent Execution of Transactions in Multilevel Secure Databases., , und . IEEE Trans. Knowl. Data Eng., 8 (5): 839-854 (1996)