Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Self-Generating Policies for Machine Learning in Coalition Environments., , , , , , , , , und . PADG@ESORICS, Volume 11550 von Lecture Notes in Computer Science, Seite 42-65. Springer, (2018)Mark-and-Sweep Garbage Collection in Multilevel Secure Object-Oriented Database Systems., , und . ESORICS, Volume 875 von Lecture Notes in Computer Science, Seite 359-373. Springer, (1994)Manipulating Spatial Data in Constraint Databases., , und . SSD, Volume 1262 von Lecture Notes in Computer Science, Seite 115-141. Springer, (1997)An Authorization Model for a Distributed Hypertext System., , und . IEEE Trans. Knowl. Data Eng., 8 (4): 555-562 (1996)Information Flow Control in Object-Oriented Systems., , , und . IEEE Trans. Knowl. Data Eng., 9 (4): 524-538 (1997)Access Control Systems for Geospatial Data and Applications., und . Spatial Data on the Web, Springer, (2007)Generic Methods in Deductive Object Databases., , und . OOIS, Seite 210-213. Springer, (1994)Hybrid Private Record Linkage: Separating Differentially Private Synopses from Matching Records., , , und . ACM Trans. Priv. Secur., 22 (3): 15:1-15:36 (2019)On Using Materialization Strategies for a Temporal Authorization Model., , , , und . VIEWS, Seite 34-42. (1996)The Update Problem in the Distributed Database System Hermes/1., , und . ICOD, Seite 317-331. Wiley Heyden Ltd., (1983)