Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SecureFlow: A Secure Web-Enabled Workflow Management System., und . ACM Workshop on Role-Based Access Control, Seite 83-94. ACM, (1999)Enabling Workforce Optimization in Constrained Attribute-Based Access Control Systems., , , , und . IEEE Trans. Emerg. Top. Comput., 9 (4): 1901-1913 (2021)Editors' message for the special issue on security., und . Int. J. Digit. Libr., 4 (3): 137-138 (2004)A Content-Based Authorization Model for Digital Libraries., , , und . IEEE Trans. Knowl. Data Eng., 14 (2): 296-315 (2002)Alternative Correctness Criteria for Concurrent Execution of Transactions in Multilevel Secure Databases., , und . IEEE Trans. Knowl. Data Eng., 8 (5): 839-854 (1996)Random Walks to Identify Anomalous Free-Form Spatial Scan Windows., und . IEEE Trans. Knowl. Data Eng., 20 (10): 1378-1392 (2008)Algorithms and Applications to Weighted Rank-one Binary Matrix Factorization., , , , , , und . ACM Trans. Manag. Inf. Syst., 11 (2): 7:1-7:33 (2020)On Optimal Employee Assignment in Constrained Role-Based Access Control Systems., , , , und . ACM Trans. Manag. Inf. Syst., 7 (4): 10:1-10:24 (2017)AMTRAC: An administrative model for temporal role-based access control., , , und . Comput. Secur., (2013)Towards designing robust CAPTCHAs., , , , und . J. Comput. Secur., 26 (6): 731-760 (2018)