Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Constraint-enhanced role engineering via answer set programming., , , und . AsiaCCS, Seite 73-74. ACM, (2012)Role updating for assignments., , , und . SACMAT, Seite 89-98. ACM, (2010)On Role Mappings for RBAC-Based Secure Interoperation., , und . NSS, Seite 270-277. IEEE Computer Society, (2009)Context Awareness through Reasoning on Private Analysis for Android Application., , , und . CSCloud, Seite 148-156. IEEE Computer Society, (2015)Managing Authorization Provenance: A Modal Logic Based Approach., , , und . ICTAI, Seite 621-624. IEEE Computer Society, (2009)Towards Automatic Update of Access Control Policy., , und . LISA, USENIX Association, (2010)Multisource Feedback Driven Intervention Improves Physician Leadership and Teamwork., , , , , , und . AMIA, AMIA, (2019)Adverse Events Monitoring for Medication Assisted Treatment of Opioid Use Disorder: Using Healthcare Data Interoperability to Inform Practice., , , , , , und . AMIA, AMIA, (2019)A logic for authorization provenance., , , und . AsiaCCS, Seite 238-249. ACM, (2010)Specification and Enforcement of Static Separation-of-Duty Policies in Usage Control., , , , und . ISC, Volume 5735 von Lecture Notes in Computer Science, Seite 403-410. Springer, (2009)