Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Automatic Attribute-Based Access Control Policy Extraction From Access Logs., , , und . IEEE Trans. Dependable Secur. Comput., 19 (4): 2304-2317 (2022)Multi-Owner Multi-Stakeholder Access Control Model for a Healthcare Environment., und . CIC, Seite 359-368. IEEE Computer Society, (2017)Resource Management in Device-to-Device Communications., , und . CALDAM, Volume 13947 von Lecture Notes in Computer Science, Seite 41-55. Springer, (2023)An Automatic Attribute Based Access Control Policy Extraction from Access Logs., , , und . CoRR, (2020)Adaptive ABAC Policy Learning: A Reinforcement Learning Approach., , und . CoRR, (2021)Integer Programs for Contention Aware Connected Dominating Sets in Wireless Multi-Hop Networks., , und . WCNC, Seite 2142-2147. IEEE, (2022)A Trust Aware Unsupervised Learning Approach for Insider Threat Detection., , und . IRI, Seite 89-98. IEEE, (2019)Access control aware data retrieval for secret sharing based database outsourcing., , und . Distributed Parallel Databases, 34 (4): 505-534 (2016)A Pattern Mining Heuristic for the Extension of Multi-trip Vehicle Routing., , und . OL2A (1), Volume 1981 von Communications in Computer and Information Science, Seite 78-92. Springer, (2023)An Unsupervised Learning Based Approach for Mining Attribute Based Access Control Policies., und . IEEE BigData, Seite 1427-1436. IEEE, (2018)