Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Barker, Steve
Eine Person hinzufügen mit dem Namen Barker, Steve
 

Weitere Publikationen von Autoren mit dem selben Namen

An Intelligent Tutoring System for Program Semantics., und . ITCC (1), Seite 482-487. IEEE Computer Society, (2005)Protecting Deductive Databases from Unauthorized Retrievals.. DBSec, Volume 201 von IFIP Conference Proceedings, Seite 185-196. Kluwer, (2000)Web Resource Usage Control in RSCLP.. DBSec, Volume 144 von IFIP, Seite 281-294. Kluwer/Springer, (2004)Access Control with Privacy Enhancements a Unified Approach., und . IEEE Trans. Dependable Sec. Comput., 9 (5): 670-683 (2012)Reasoning about delegation and revocation schemes in answer set programming., , , und . J. Log. Comput., 24 (1): 89-116 (2014)Protecting deductive databases from unauthorized retrieval and update requests.. Data Knowl. Eng., 43 (3): 293-315 (2002)The Scientific Contribution of Marek Sergot., , , , , , , und . Logic Programs, Norms and Action, Volume 7360 von Lecture Notes in Computer Science, Seite 4-11. Springer, (2012)Access Control for Deductive Databases by Logic Programming.. ICLP, Volume 2401 von Lecture Notes in Computer Science, Seite 54-69. Springer, (2002)Dynamics in Delegation and Revocation Schemes: A Logical Approach., , , , und . DBSec, Volume 6818 von Lecture Notes in Computer Science, Seite 90-105. Springer, (2011)Dynamic Event-Based Access Control as Term Rewriting., , und . DBSec, Volume 4602 von Lecture Notes in Computer Science, Seite 195-210. Springer, (2007)