Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enforcing P3P Policies Using a Digital Rights Management System., , und . Privacy Enhancing Technologies, Volume 4776 von Lecture Notes in Computer Science, Seite 200-217. Springer, (2007)A policy model for access control using building information models., , , und . Int. J. Crit. Infrastructure Prot., (2018)An Approach to Access Control under Uncertainty., , , und . ARES, Seite 1-8. IEEE Computer Society, (2011)An Administrative Model for UCON ABC., , und . AISC, Volume 105 von CRPIT, Seite 32-38. Australian Computer Society, (2010)Budget-aware Role Based Access Control., , , und . Comput. Secur., (2013)Physical Access Control Administration Using Building Information Models., , , und . CSS, Volume 7672 von Lecture Notes in Computer Science, Seite 236-250. Springer, (2012)BP-XACML an Authorisation Policy Language for Business Processes., , , und . ACISP, Volume 9144 von Lecture Notes in Computer Science, Seite 307-325. Springer, (2015)Location constraints in digital rights management., , , , und . Comput. Commun., 31 (6): 1173-1180 (2008)Towards a Game Theoretic Authorisation Model., , , und . GameSec, Volume 6442 von Lecture Notes in Computer Science, Seite 208-219. Springer, (2010)An Authorization Framework using Building Information Models., , , , und . Comput. J., 55 (10): 1244-1264 (2012)