Autor der Publikation

Customized Atomicity Specification for Transactional Workflow.

, , , und . Proceedings of the Third International Symposium on Cooperative Database Systems for Advanced Applications (CODAS'01), Seite 140--147. IEEE Computer Society, (2001)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Interactive Programming Environment for LOTOS., , , und . FORTE, Seite 581-584. North-Holland, (1990)Formalizing the XML Schema Matching Problem as a Constraint Optimization Problem, , und . Lecture Notes in Computer Science, (2005)Security, Privacy and Trust: From Innovation Blocker to Innovation Enabler., und . Secure Data Management, Volume 8425 von Lecture Notes in Computer Science, Seite 54-58. Springer, (2013)Using Secret Sharing for Searching in Encrypted Data., , und . Secure Data Management, Volume 3178 von Lecture Notes in Computer Science, Seite 18-27. Springer, (2004)Assesment of Scaleable Database Architectures for CDR Analysis - An Experimental Approach., , , und . Databases in Telecommunications, Volume 1819 von Lecture Notes in Computer Science, Seite 133-143. Springer, (1999)Requirements for Secure Logging of Decentralized Cross-Organizational Workflow Executions., , , , und . OTM Workshops, Volume 3762 von Lecture Notes in Computer Science, Seite 526-536. Springer, (2005)Workflow Management Systems and Cross-Organisational Logistics., , , und . Cross-Organisational Workflow Management and Co-ordination, Volume 17 von CEUR Workshop Proceedings, CEUR-WS.org, (1999)Modeling and Retrieving Audiovisual Information: A Soccer Video Retrieval System., , , , , , , und . Multimedia Information Systems, Volume 1508 von Lecture Notes in Computer Science, Seite 161-173. Springer, (1998)Recognizing Strokes in Tennis Videos using Hidden Markov Models., , und . VIIP, Seite 512-516. ACTA Press, (2001)A Key Management Method for Cryptographically Enforced Access Control., , und . WOSIS, Seite 9-22. INSTICC Press, (2007)