Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Semantic Foundation of Basic TROLL light Constructs.. Grundlagen von Datenbanken, TR ECRC-92-13, Seite 22-26. (1992)Partial Decision Overrides in a Declarative Policy Framework., und . ICSC, Seite 271-278. IEEE, (2020)OWL-S Semantics of Security Web Services: a Case Study., , und . ESWS, Volume 3053 von Lecture Notes in Computer Science, Seite 240-253. Springer, (2004)On the (f)utility of untrusted data sanitization., , , , und . MILCOM, Seite 1261-1266. IEEE, (2011)Document Logic: Risk analysis of business processes through document authenticity., , und . EDOCW, Seite 54-63. IEEE Computer Society, (2009)Purpose-Aware Reasoning about Interoperability of Heterogeneous Training Systems, , , , und . (2008)An Approach to Confidentiality and Integrity for OWL-S, , , , , und . Proceedings of AAAI 2004 Spring Symposium, (2004)A Rewriting Logic Framework for Soft Constraints., , , , und . WRLA, Volume 176 von Electronic Notes in Theoretical Computer Science, Seite 181-197. Elsevier, (2006)Cross-Domain Access Control via PKI., , und . POLICY, Seite 202-205. IEEE Computer Society, (2002)Accessing Information and Services on the DAML-Enabled Web., , , , und . SemWeb, Volume 40 von CEUR Workshop Proceedings, CEUR-WS.org, (2001)