Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy-Preserving Techniques for Location-Based Services.. SEBD, Seite 7-8. (2008)An Access Control System for Digital Libraries and the Web: The Ma$X$ Prototype Demonstration, , und . Research and Advanced Technology for Digital Libraries, 6th European Conference, ECDL 2002, Rome, Italy, September 16-18, 2002, Proceedings, Volume 2458 von Lecture Notes in Computer Science, Seite 656-657. Springer, (2002)Achieving Stricter Correctness Requirements in Multilevel Secure Databases: The Dynamic Case., , und . DBSec, Volume A-47 von IFIP Transactions, Seite 135-158. North-Holland, (1993)Access Control in Dynamic XML-Based Web-Services with X-RBAC., , , und . ICWS, Seite 243-249. CSREA Press, (2003)Supporting Periodic Authorizations and Temporal Reasoning in Database Access Control., , , und . VLDB, Seite 472-483. Morgan Kaufmann, (1996)Intelligent Database Systems, , und . Addison-Wesley, (2001)Towards structure discovering in video data., , und . J. Exp. Theor. Artif. Intell., 17 (1-2): 5-18 (2005)On the Number of Descendants in an Object DAG., und . Inf. Process. Lett., 58 (5): 211-216 (1996)Content-based filtering of Web documents: the MaX system and the EUFORBIA project., , und . Int. J. Inf. Sec., 2 (1): 45-58 (2003)Trigger Inheritance and Overriding in an Active Object Database System., , und . IEEE Trans. Knowl. Data Eng., 12 (4): 588-608 (2000)