Autor der Publikation

Using Semantic Web Techniques to Implement Access Control for Web Service.

, , , , und . ICICA (1), Volume 105 von Communications in Computer and Information Science, Seite 258-266. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A low energy adaptive clustering multi-hop routing protocol based on fuzzy decision., , , , und . J. Intell. Fuzzy Syst., 29 (6): 2547-2554 (2015)Research and Development of Trust Mechanism in Cloud Computing., , , und . ICCCS, Volume 9483 von Lecture Notes in Computer Science, Seite 218-229. Springer, (2015)Semantics-based Access Control Approach for Web Service., , , , und . J. Comput., 6 (6): 1152-1161 (2011)Efficient Model-based Fuzz Testing Using Higher-order Attribute Grammars., , , , und . J. Softw., 8 (3): 645-651 (2013)Semantic Security Policy for Web Service., , , und . ISPA, Seite 258-262. IEEE Computer Society, (2009)A Parallel Intrusion Detection System for High-Speed Networks., , , , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 439-451. Springer, (2004)Icefex: Protocol Format Extraction from IL-based Concolic Execution., , , , , und . KSII Trans. Internet Inf. Syst., 7 (3): 576-599 (2013)Double Reversible Watermarking Algorithm for Image Tamper Detection., , , , und . J. Inf. Hiding Multim. Signal Process., 7 (3): 530-542 (2016)Using Semantic Web Techniques to Implement Access Control for Web Service., , , , und . ICICA (1), Volume 105 von Communications in Computer and Information Science, Seite 258-266. Springer, (2010)