Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using Conceptual Graphs to Represent Database Inference Security Analysis, und . Jour. Computing and Info. Tech., 4 (4): 291-307 (1994)Metadata: The Golden Nuggets of Mining Data., , und . MD, IEEE Computer Society, (1996)Target-Independent Mining for Scientific Data: Capturing Transients and Trends for Phenomena Mining., , , und . KDD, Seite 187-190. AAAI Press, (1997)Layered Knowledge Chunks for Database Inference., , und . DBSec, Volume A-47 von IFIP Transactions, Seite 275-295. North-Holland, (1993)A Layered TCB Implementation versus the Hinke-Schaefer Approach., , , , und . DBSec, Seite 151-165. North-Holland, (1989)AERIE: Database Inference Modeling and Detection Using Conceptual Graphs., und . Workshop on Conceptual Graphs, Volume 754 von Lecture Notes in Computer Science, Seite 206-215. Springer, (1992)Protecting databases from inference attacks., , und . Comput. Secur., 16 (8): 687-708 (1997)Aerie: An Inference Modeling and Detection Approach for Databases., und . DBSec, Volume A-21 von IFIP Transactions, Seite 179-194. North-Holland, (1992)Database Inference Engine Design Approach.. DBSec, Seite 247-262. North-Holland, (1988)A Framework for Inference-Directed Data Mining., , und . DBSec, Volume 79 von IFIP Conference Proceedings, Seite 229-239. Chapman & Hall, (1996)