Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Role Delegation for a Resource-Based Security Model., , , , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 37-48. Kluwer, (2002)Semantic Reconciliation of Electronic Health Records Using Semantic Web Technologies., und . Int. J. Inf. Technol. Web Eng., 12 (2): 26-48 (2017)A Reusability Measurement Framework and Tool for Ada 95., , und . TRI-Ada, Seite 125-132. ACM, (1997)Implementing a Culling and Self-Intersection Algorithm for Stereolithography Files in Ada 95., , , und . SIGAda, Seite 104-113. ACM, (1998)A framework for security assurance of access control enforcement code., , und . Comput. Secur., 29 (7): 770-784 (2010)A framework of composable access control features: Preserving separation of access control concerns from models to code., , und . Comput. Secur., 29 (3): 350-379 (2010)Leveraging UML for Security Engineering and Enforcement in a Collaboration on Duty and Adaptive Workflow Model That Extends NIST RBAC., , , , und . DBSec, Volume 6818 von Lecture Notes in Computer Science, Seite 293-300. Springer, (2011)Role-Based Security in a Distributed Resource Environment., , , , , und . DBSec, Volume 201 von IFIP Conference Proceedings, Seite 259-270. Kluwer, (2000)The Multi-Lingual Database System., und . ICDE, Seite 44-51. IEEE Computer Society, (1987)CartograTree: Enabling landscape genomics for forest trees., , , , , , und . PeerJ PrePrints, (2016)