Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Samarati, Pierangela
Eine Person hinzufügen mit dem Namen Samarati, Pierangela
 

Weitere Publikationen von Autoren mit dem selben Namen

Key management for multi-user encrypted databases., , , , , und . StorageSS, Seite 74-83. ACM, (2005)An access control model for querying XML data., , und . SWS, Seite 36-42. ACM, (2005)Supporting Concurrency in Private Data Outsourcing., , , , und . ESORICS, Volume 6879 von Lecture Notes in Computer Science, Seite 648-664. Springer, (2011)Encryption and Fragmentation for Data Confidentiality in the Cloud., , , , , und . FOSAD, Volume 8604 von Lecture Notes in Computer Science, Seite 212-243. Springer, (2013)Minimal Data Upgrading to Prevent Inference and Association., , , und . PODS, Seite 114-125. ACM Press, (1999)Access control in federated systems., und . NSPW, Seite 87-99. ACM, (1996)Access Control: Policies, Models, and Mechanisms., und . FOSAD, Volume 2171 von Lecture Notes in Computer Science, Seite 137-196. Springer, (2000)Extending Loose Associations to Multiple Fragments., , , , , und . DBSec, Volume 7964 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2013)Choosing reputable servents in a P2P network., , , , und . WWW, Seite 376-386. ACM, (2002)Access Control Models for XML., , , und . Handbook of Database Security, Springer, (2008)