Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Preface.. J. Comput. Secur., 19 (3): 365 (2011)UICDS compliant resource management system for emergency response., , , und . DG.O, Seite 23-31. Digital Government Research Center, (2010)Preserving Privacy in Social Networks: A Structure-Aware Approach., , , , und . Web Intelligence, Seite 647-654. IEEE Computer Society, (2009)EDI Through A Distributed Information Systems Approach., , , und . HICSS (7), Seite 354-365. IEEE Computer Society, (1998)A meta model for access control: why is it needed and is it even possible to achieve?, und . SACMAT, Seite 153-154. ACM, (2008)Challenges in eGovernment technology transfer., , , und . DG.O, Volume 151 von ACM International Conference Proceeding Series, Seite 151-152. Digital Government Research Center, (2006)Panel on role engineering.. SACMAT, Seite 61-62. ACM, (2008)Panel on granularity in access control., , , , , und . SACMAT, Seite 85-86. ACM, (2013)Semantic Feature Selection for Object Discovery in High-Resolution Remote Sensing Imagery., , , und . PAKDD, Volume 4426 von Lecture Notes in Computer Science, Seite 71-83. Springer, (2007)Semantics-Based Threat Structure Mining for Homeland Security., , , , , , , , und . Digital Government, Volume 17 von Integrated Series In Information Systems, Springer, (2008)