Autor der Publikation

Security and Trust Management for Virtual Organisations: GridTrust Approach.

, und . IFIPTM, Volume 300 von IFIP Advances in Information and Communication Technology, Seite 306-309. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Computational Science in High School Curricula: The ORESPICS Approach., und . International Conference on Computational Science (3), Volume 2331 von Lecture Notes in Computer Science, Seite 898-907. Springer, (2002)Demonstration of secure slicing using ETSI MANO enhanced with Usage Control Capability., , , , , , , und . NetSoft, Seite 254-256. IEEE, (2019)A survey on privacy in decentralized online social networks., , und . Comput. Sci. Rev., (2018)Predicting Influential Users in Online Social Network Groups., , , , und . ACM Trans. Knowl. Discov. Data, 15 (3): 35:1-35:50 (2021)Content privacy enforcement models in decentralized online social networks: State of play, solutions, limitations, and future directions., , , und . Comput. Commun., (April 2023)Parental Control for Mobile Devices., , , und . ERCIM News, 2010 (82): 61-62 (2010)A blockchain based approach for the definition of auditable Access Control systems., , und . Comput. Secur., (2019)L2DART: A Trust Management System Integrating Blockchain and Off-Chain Computation., , , , und . ACM Trans. Internet Techn., 23 (1): 14:1-14:30 (2023)Security and Trust Management for Virtual Organisations: GridTrust Approach., und . IFIPTM, Volume 300 von IFIP Advances in Information and Communication Technology, Seite 306-309. Springer, (2009)Enhancing Java ME Security Support with Resource Usage Monitoring., , , , und . ERCIM News, (2008)