Autor der Publikation

Enforcing Mandatory Access Control in Object Bases.

, , und . Security for Object-Oriented Systems, Seite 96-116. Springer, (1993)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Local Closed-World Assumptions for reasoning about Semantic Web data., , und . APPIA-GULP-PRODE, Seite 314-323. (2003)A Framework for Evaluating Privacy Preserving Data Mining Algorithms., , und . Data Min. Knowl. Discov., 11 (2): 121-154 (2005)Degrees of Isolation, Concurrency Control Protocols, and Commit Protocols., , und . DBSec, Volume A-60 von IFIP Transactions, Seite 259-274. North-Holland, (1994)A new Authorization Model for Object-Oriented Databases., , und . DBSec, Volume A-60 von IFIP Transactions, Seite 199-222. North-Holland, (1994)Distributed Cooperative Updates of XML Documents., , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 147-159. Kluwer, (2002)Administration Policies in a Multipolicy Autorization System., und . DBSec, Volume 113 von IFIP Conference Proceedings, Seite 341-355. Chapman & Hall, (1997)TRBAC: a temporal role-based access control model., , und . ACM Workshop on Role-Based Access Control, Seite 21-30. ACM, (2000)An infrastructure for managing secure update operations on XML data., , , und . SACMAT, Seite 110-122. ACM, (2003)Preventing velocity-based linkage attacks in location-aware applications., , , und . GIS, Seite 246-255. ACM, (2009)Supporting Delegation in Secure Workflow Management Systems., , , und . DBSec, Volume 142 von IFIP, Seite 190-202. Kluwer/Springer, (2003)