Autor der Publikation

Assessing query privileges via safe and efficient permission composition.

, , , , und . ACM Conference on Computer and Communications Security, Seite 311-322. ACM, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A robust watermarking system based on SVD compression., , , und . SAC, Seite 1341-1347. ACM, (2006)Database Security and Privacy.. The Computer Science and Engineering Handbook, CRC Press, (1997)Update semantics for multilevel relations., , und . ACSAC, Seite 103-112. IEEE, (1990)Achieving Stricter Correctness Requirements in Multilevel Secure Databases: The Dynamic Case., , und . DBSec, Volume A-47 von IFIP Transactions, Seite 135-158. North-Holland, (1993)A Two-tier Coarse Indexing Scheme for MLS Database Systems., , und . DBSec, Volume 113 von IFIP Conference Proceedings, Seite 199-218. Chapman & Hall, (1997)Subject Switching Algorithms for Access Control in Federated Databases., , und . DBSec, Volume 215 von IFIP Conference Proceedings, Seite 61-74. Kluwer, (2001)A Novel Approach to Certificate Revocation Management., und . DBSec, Volume 215 von IFIP Conference Proceedings, Seite 225-238. Kluwer, (2001)Referential Integrity in Multilevel Secure Database Management Systems., und . SEC, Volume A-15 von IFIP Transactions, Seite 359-371. North-Holland, (1992)Algebra for Databases with Explicit Markings of Damaged Data., und . IICIS, Volume 136 von IFIP Conference Proceedings, Seite 103-129. Kluwer, (1998)Polyinstantiation Integrity in Multilevel Relations Revisited., und . DBSec, Seite 297-308. North-Holland, (1990)