Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatic Generation of Production Rules for Integrity Maintenance., , , und . ACM Trans. Database Syst., 19 (3): 367-422 (1994)Advances in Database Technology  EDBT 2000, , , , , , und . Volume 1777 von Lecture Notes in Computer Science, Kapitel XML: Current Developments and Future Challenges for the Database Community, Seite 3-17. Springer Berlin / Heidelberg, (2000)An authorization model for query execution in the cloud., , , , , und . VLDB J., 31 (3): 555-579 (2022)XML-GL: A Graphical Language for Querying and Reshaping XML Documents., , , , , und . QL, W3C, (1998)The IDEA Web Lab., , und . SIGMOD Conference, Seite 587-589. ACM Press, (1998)Distributed Query Evaluation over Encrypted Data., , , , , und . DBSec, Volume 12840 von Lecture Notes in Computer Science, Seite 96-114. Springer, (2021)Improving Android security by widening the role of Mandatory Access Control., , , und . Tiny Trans. Comput. Sci., (2016)POSTER: Leveraging eBPF to enhance sandboxing of WebAssembly runtimes., , , , , und . AsiaCCS, Seite 1028-1030. ACM, (2023)Assessing query privileges via safe and efficient permission composition., , , , und . ACM Conference on Computer and Communications Security, Seite 311-322. ACM, (2008)A Review of Repairing Techniques for Integrity Maintenance., und . Rules in Database Systems, Seite 333-346. Springer, (1993)