Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Prototype for Enforcing Usage Control Policies Based on XACML., , und . TrustBus, Volume 7449 von Lecture Notes in Computer Science, Seite 79-92. Springer, (2012)Introducing Usage Control in MQTT., , , , und . CyberICPS/SECPRE@ESORICS, Volume 10683 von Lecture Notes in Computer Science, Seite 35-43. Springer, (2017)A model for usage control in GRID systems., und . SecureComm, Seite 169-175. IEEE, (2007)Blockchain Based Access Control., , und . DAIS, Volume 10320 von Lecture Notes in Computer Science, Seite 206-220. Springer, (2017)Measuring EOS.IO DApp Resource Allocation and Costs through a Benchmark Application., , , und . ICBTA, Seite 24-30. ACM, (2021)The Explainability-Privacy-Utility Trade-Off for Machine Learning-Based Tabular Data Analysis., , und . SECRYPT, Seite 511-519. SCITEPRESS, (2023)Privacy and Temporal Aware Allocation of Data in Decentralized Online Social Networks., , , , und . GPC, Volume 10232 von Lecture Notes in Computer Science, Seite 237-251. (2017)Lightnings over rose bouquets: an analysis of the topology of the Bitcoin Lightning Network., , , und . COMPSAC, Seite 324-331. IEEE, (2021)Non Fungible Mutable Tokens: dynamic assets traceability for the Metaverse., , , , und . MetaCom, Seite 393-397. IEEE, (2023)Enforcement of U-XACML History-Based Usage Control Policy., , , und . STM, Volume 9871 von Lecture Notes in Computer Science, Seite 64-81. Springer, (2016)