Autor der Publikation

A Model of Authorization for Object-Oriented Databases based on Object Views.

, , , und . DOOD, Volume 1013 von Lecture Notes in Computer Science, Seite 503-520. Springer, (1995)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Attack on Liu/Farrell/Boyd Arithmetic Coding Encryption Scheme., und . Communications and Multimedia Security, Volume 152 von IFIP Conference Proceedings, Seite 273-290. Kluwer, (1999)Tracing traitors: a selective survey.. Digital Rights Management Workshop, Seite 72. ACM, (2004)Digital Rights Management for Content Distribution., , und . ACSW, Volume 21 von CRPIT, Seite 49-58. Australian Computer Society, (2003)Directional Distance-Bounding Identification., und . ICISSP (Revised Selected Papers), Volume 867 von Communications in Computer and Information Science, Seite 197-221. Springer, (2017)Public Key Encryption with Keyword Search Revisited., , und . IACR Cryptology ePrint Archive, (2005)A Virtual Wiretap Channel for Secure Message Transmission., , und . Mycrypt, Volume 10311 von Lecture Notes in Computer Science, Seite 171-192. Springer, (2016)Breaking and Mending Resilient Mix-Nets., und . Privacy Enhancing Technologies, Volume 2760 von Lecture Notes in Computer Science, Seite 66-80. Springer, (2003)A Cryptographic Solution to Discretionary Access Control in Structurally Object-Oriented Databases., , , und . Australasian Database Conference, Volume 17 von Australian Computer Science Communications, (1995)Incentivize cooperative sensing in distributed cognitive radio networks with reputation-based pricing., , und . INFOCOM, Seite 2490-2498. IEEE, (2014)Privacy-Preserving Distance-Bounding Proof-of-Knowledge., und . ICICS, Volume 8958 von Lecture Notes in Computer Science, Seite 74-88. Springer, (2014)