Autor der Publikation

Role Slices: A Notation for RBAC Permission Assignment and Enforcement.

, , , , und . DBSec, Volume 3654 von Lecture Notes in Computer Science, Seite 40-53. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Integrating Access Control into UML for Secure Software Modeling and Analysis., , , und . Int. J. Secur. Softw. Eng., 1 (1): 1-19 (2010)Newton - Constraint Programming over Nonlinear Constraints., , und . Sci. Comput. Program., 30 (1-2): 83-118 (1998)The Time Complexity of A* with Approximate Heuristics on Multiple-Solution Search Spaces., , , und . J. Artif. Intell. Res., (2012)Scheduling Abstractions for Local Search., und . CPAIOR, Volume 3011 von Lecture Notes in Computer Science, Seite 319-334. Springer, (2004)Distributed Constraint-Based Local Search., , und . CP, Volume 4204 von Lecture Notes in Computer Science, Seite 344-358. Springer, (2006)A design flow with integrated verification of requirements and faults in safety-critical systems., , , und . SoSE, Seite 1-6. IEEE, (2017)Search Strategies for Floating Point Constraint Systems., , , und . CP, Volume 10416 von Lecture Notes in Computer Science, Seite 707-722. Springer, (2017)Securely and Automatically Deploying Micro-services in an Hybrid Cloud Infrastructure., , und . CP, Volume 11008 von Lecture Notes in Computer Science, Seite 613-628. Springer, (2018)HADDOCK: A Language and Architecture for Decision Diagram Compilation., , und . CP, Volume 12333 von Lecture Notes in Computer Science, Seite 531-547. Springer, (2020)Tampering with Special Purpose Trusted Computing Devices: A Case Study in Optical Scan E-Voting., , , , , , und . ACSAC, Seite 30-39. IEEE Computer Society, (2007)