Autor der Publikation

Abstraction-Based Misuse Detection: High-Level Specifications and Adaptable Strategies.

, , und . CSFW, Seite 190-201. IEEE Computer Society, (1998)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A learning-based approach to estimate statistics of operators in continuous queries: a case study., , , und . DMKD, Seite 66-72. ACM, (2003)Supporting Subseries Nearest Neighbor Search via Approximation., und . CIKM, Seite 314-321. ACM, (2000)Indistinguishability: The Other Aspect of Privacy., , , und . Secure Data Management, Volume 4165 von Lecture Notes in Computer Science, Seite 1-17. Springer, (2006)Auditing Interval-Based Inference., , , und . CAiSE, Volume 2348 von Lecture Notes in Computer Science, Seite 553-567. Springer, (2002)Checking for k-Anonymity Violation by Views., , und . VLDB, Seite 910-921. ACM, (2005)Answering Constrained k-NN Queries in Unstructured P2P Systems., , , , , , und . DBISP2P, Volume 4125 von Lecture Notes in Computer Science, Seite 397-405. Springer, (2006)Privacy Threats in Location-Based Services., , und . Encyclopedia of GIS, Springer, (2008)Temporal Reasoning in Workflow Systems., , und . Distributed Parallel Databases, 11 (3): 269-306 (2002)Reasoning with advanced policy rules and its application to access control., , , und . Int. J. Digit. Libr., 4 (3): 156-170 (2004)An Algebraic Representation of Calendars., , und . Ann. Math. Artif. Intell., 36 (1-2): 5-38 (2002)