Autor der Publikation

A Model of Authorization for Object-Oriented Databases based on Object Views.

, , , und . DOOD, Volume 1013 von Lecture Notes in Computer Science, Seite 503-520. Springer, (1995)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Model to Evaluate Reliability of Authentication Protocols in C-ITS Safety-Critical Applications., , , , und . IEEE Trans. Veh. Technol., 70 (9): 9306-9319 (2021)ANS-based compression and encryption with 128-bit security., , , , , , und . Int. J. Inf. Sec., 21 (5): 1051-1067 (2022)Permutation polynomials of the form (xp-x+delta)s+L(x)., , , und . Finite Fields Their Appl., 14 (2): 482-493 (2008)Efficient Extension of Standard Schnorr/RSA signatures into Universal Designated-Verifier Signatures., , und . IACR Cryptology ePrint Archive, (2003)Practical Complexity Cube Attacks on Round-Reduced Keccak Sponge Function., , , , und . IACR Cryptology ePrint Archive, (2014)Security Evaluation of Rakaposhi Stream Cipher., , , und . IACR Cryptology ePrint Archive, (2012)Cryptanalysis of LASH., , , , , , und . IACR Cryptology ePrint Archive, (2007)Random Differential Fault Attacks on the Lightweight Authenticated Encryption Stream Cipher Grain-128AEAD., , , , , und . IEEE Access, (2021)High-rate and high-capacity measurement-device-independent quantum key distribution with Fibonacci matrix coding in free space., , , , , und . Sci. China Inf. Sci., 61 (6): 062501:1-062501:11 (2018)On-the-fly web content integrity check boosts users's confidence., , und . Commun. ACM, 45 (11): 33-37 (2002)