Autor der Publikation

Mark-and-Sweep Garbage Collection in Multilevel Secure Object-Oriented Database Systems.

, , und . ESORICS, Volume 875 von Lecture Notes in Computer Science, Seite 359-373. Springer, (1994)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MIST 2016: 8th International Workshop on Managing Insider Security Threats., und . ACM Conference on Computer and Communications Security, Seite 1890-1891. ACM, (2016)A Logical Approach to Cooperative Information Systems., , , und . J. Log. Program., 43 (1): 15-48 (2000)Editorial: Special Issue on Data Transparency - Uses Cases and Applications., und . ACM J. Data Inf. Qual., 14 (2): 6:1-6:3 (2022)Security-Aware Service Composition with Fine-Grained Information Flow Control., , , und . IEEE Trans. Serv. Comput., 6 (3): 330-343 (2013)Efficient and privacy-preserving enforcement of attribute-based access control., , und . IDtrust, Seite 63-68. ACM, (2010)Hybrid Private Record Linkage: Separating Differentially Private Synopses from Matching Records., , , und . ACM Trans. Priv. Secur., 22 (3): 15:1-15:36 (2019)On Using Materialization Strategies for a Temporal Authorization Model., , , , und . VIEWS, Seite 34-42. (1996)The Update Problem in the Distributed Database System Hermes/1., , und . ICOD, Seite 317-331. Wiley Heyden Ltd., (1983)5G Security and Privacy: A Research Roadmap., , und . CoRR, (2020)Towards a contextualized access to the cultural heritage world using 360 Panoramic Images., , , , und . SEKE, Seite 416-419. (2006)