Author:
Schmaltz Robert,Goos Philipp,Hagenhoff Svenja
Reference21 articles.
1. Ao, X.; Minsky, N. H.: On the role of roles: from role-based to role-sensitive access control, Proceedings of the ninth ACM symposium on Access control models and technologies, Yorktown Heights, New York, USA 2004, S. 51–60.
2. Biskup, J.: Credential-basierte Zugriffskontrolle: Wurzeln und ein Ausblick, Bonn 2002.
3. Coase, R. H.: The nature of the firm. In: Economica 4 (1937) S. 386–405.
4. [DrMu+04]_Dridi, F.; Muschall, B.; Pernul, G.: Administration of an RBAC System, Big Island, Hawaii 2004.
5. Eckert, C.: IT-Sicherheit: Konzept — Verfahren — Protokolle, 2, München 2003.