Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Advances in Database Technology  EDBT 2000, , , , , , und . Volume 1777 von Lecture Notes in Computer Science, Kapitel XML: Current Developments and Future Challenges for the Database Community, Seite 3-17. Springer Berlin / Heidelberg, (2000)Automatic Generation of Production Rules for Integrity Maintenance., , , und . ACM Trans. Database Syst., 19 (3): 367-422 (1994)Run-time Detection of Non-Terminating Active Rule Systems., , und . DOOD, Volume 1013 von Lecture Notes in Computer Science, Seite 38-54. Springer, (1995)Improving Android security by widening the role of Mandatory Access Control., , , und . Tiny Trans. Comput. Sci., (2016)An authorization model for query execution in the cloud., , , , , und . VLDB J., 31 (3): 555-579 (2022)Integrity for distributed queries., , , , , und . CNS, Seite 364-372. IEEE, (2014)A Review of Repairing Techniques for Integrity Maintenance., und . Rules in Database Systems, Seite 333-346. Springer, (1993)DockerPolicyModules: Mandatory Access Control for Docker containers., , , und . CNS, Seite 749-750. IEEE, (2015)Over-encryption: Management of Access Control Evolution on Outsourced Data., , , , und . VLDB, Seite 123-134. ACM, (2007)Fragments and Loose Associations: Respecting Privacy in Data Publishing., , , , und . Proc. VLDB Endow., 3 (1): 1370-1381 (2010)