Autor der Publikation

Exploiting Blockchain Technology for Attribute Management in Access Control Systems.

, , , und . GECON, Volume 11819 von Lecture Notes in Computer Science, Seite 3-14. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security and Trust Management for Virtual Organisations: GridTrust Approach., und . IFIPTM, Volume 300 von IFIP Advances in Information and Communication Technology, Seite 306-309. Springer, (2009)Computational Science in High School Curricula: The ORESPICS Approach., und . International Conference on Computational Science (3), Volume 2331 von Lecture Notes in Computer Science, Seite 898-907. Springer, (2002)Selective Disclosure in Self-Sovereign Identity based on Hashed Values., , , und . ISCC, Seite 1-8. IEEE, (2022)Content privacy enforcement models in decentralized online social networks: State of play, solutions, limitations, and future directions., , , und . Comput. Commun., (April 2023)Preserving Privacy in the Globalized Smart Home: The SIFIS-Home Project., , , und . IEEE Secur. Priv., 20 (1): 33-44 (2022)Modeling Carne PRI supply chain with the *-Chain Platform., , , , und . DLT, Volume 3460 von CEUR Workshop Proceedings, CEUR-WS.org, (2023)A Distributed Authorization System with Mobile Usage Control Policies., und . EUROCAST (1), Volume 6927 von Lecture Notes in Computer Science, Seite 56-63. Springer, (2011)Usage control in cloud systems., , , und . ICITST, Seite 202-207. IEEE, (2012)Smart Parental Advisory: A Usage Control and Deep Learning-Based Framework for Dynamic Parental Control on Smart TV., , , , und . STM, Volume 10547 von Lecture Notes in Computer Science, Seite 118-133. Springer, (2017)Extending the Globus Architecture with Role-Based Trust Management., , , und . EUROCAST, Volume 4739 von Lecture Notes in Computer Science, Seite 448-456. Springer, (2007)