Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Discussion Notes and Research Question List., , und . DBSec, Seite 263-280. North-Holland, (1988)Role-Based Application Design and Enforcement.. DBSec, Seite 151-168. North-Holland, (1990)Prototyping to explore MLS/DBMS design., , und . Comput. Secur., 8 (3): 229-245 (1989)Prototyping as a Research Tool for MLS/DBMS., , und . DBSec, Seite 63-84. North-Holland, (1988)Napoleon: Network Application Policy Environment., , und . ACM Workshop on Role-Based Access Control, Seite 145-152. ACM, (1999)Role-Based Access Control Framework for Network Enterprises., , und . ACSAC, Seite 50-58. IEEE Computer Society, (1998)The LDV Secure Relational DBMS Model., , und . DBSec, Seite 265-280. North-Holland, (1990)Napoleon: A Recipe for Workflow., , , und . ACSAC, Seite 134-142. IEEE Computer Society, (1999)