Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Degrees of Isolation, Concurrency Control Protocols, and Commit Protocols., , und . DBSec, Volume A-60 von IFIP Transactions, Seite 259-274. North-Holland, (1994)Multilevel Secure Transaction Processing: Status and Prospects., , , , und . DBSec, Volume 79 von IFIP Conference Proceedings, Seite 79-98. Chapman & Hall, (1996)An Extended Transaction Model Approach for Multilevel Secure Transaction Processing., und . DBSec, Volume 215 von IFIP Conference Proceedings, Seite 255-268. Kluwer, (2001)Supporting Delegation in Secure Workflow Management Systems., , , und . DBSec, Volume 142 von IFIP, Seite 190-202. Kluwer/Springer, (2003)SecureFlow: A Secure Web-Enabled Workflow Management System., und . ACM Workshop on Role-Based Access Control, Seite 83-94. ACM, (1999)Algorithms and Applications to Weighted Rank-one Binary Matrix Factorization., , , , , , und . ACM Trans. Manag. Inf. Syst., 11 (2): 7:1-7:33 (2020)On Optimal Employee Assignment in Constrained Role-Based Access Control Systems., , , , und . ACM Trans. Manag. Inf. Syst., 7 (4): 10:1-10:24 (2017)AMTRAC: An administrative model for temporal role-based access control., , , und . Comput. Secur., (2013)Analyzing social media messages of public sector organizations utilizing sentiment analysis and topic modeling., , , und . Inf. Polity, 26 (4): 375-390 (2021)Towards designing robust CAPTCHAs., , , , und . J. Comput. Secur., 26 (6): 731-760 (2018)