ProjectsDragon Slayer
Mario LischkaDezentrale Rollenbasierte Autorisierung und AdministrierungDissertation, 2006
Horst F. Wedde und Mario LischkaModular Authorization and AdministrationACM-TISSEC, Nr. 7 (3), S. 363-391, 2004-08
Horst F. Wedde, Muddassar Farooq und Mario LischkaAn Evolutionary Meta Hierarchical Scheduler for the Linux Operating SystemProceedings of the Genetic and Evolutionary Computation Conference (GECCO 2004) - Part II, Hrsg.: Kalyanmoy Deb et. al, Nr. 3103, S. 1334-1335, Spr, Seatle, WA, USA, 2004-06-26
Horst F. Wedde, Muddassar Farooq und Mario LischkaA User-Centered Evolutionary Scheduling FrameworkThe 2004 International Conference on Artificial Intelligence (IC-AI’04), Nr. 2, S. 1126-1132, CSREA Press, Las Vegas, NV, USA, 2004-06-21
Horst F. Wedde und Mario LischkaRole-Based Access Control in Ambient and Remote SpaceProceedings of the Ninth ACM Symposium on Access Control Models and Technologies (SACMAT), Hrsg.: Trent Jaeger und Elena Ferrari, S. 21-30, acmpress, Yorktown Heights, NY, 2004-06-02
Horst F. Wedde und Mario LischkaComposing Heterogenous Access Policies between OrganizationsProceedings of the IADIS International Conference e-Society 2003, S. 477-484, IADIS Press, Lisbon, Portuagal, 2003-06-03
Horst F. Wedde und Mario LischkaCooperative Role-Based AdministrationProceedings of the Eigth ACM Symposium on Access Control Models and Technologies (SACMAT), Hrsg.: Elena Ferrari und David Ferraiolo, S. 21-32, acmpress, Como, Italy, 2003-06-02
Horst F. Wedde und Mario LischkaModular AuthorizationProceedings of the sixth ACM Symposium on Access Control Models and Technologies (SACMAT), Hrsg.: Ravi Sandhu und Trent Jaeger, S. 97-105, AcmPress, Chantilly, Virginia, 2001-05-03
Horst F. Wedde und Mario LischkaModular AuthorizationDortmund, Germany, 2000-12
Horst F. Wedde und Mario LischkaNew Dimensions in Distributed Journalism Through Dragon Slayer IIIProc. of the 7th Euromicro Workshop on Parallel and Distributed Processing, S. 112-118, IEEE Press, Madeira, Portugal, 1999-02
Mario LischkaVerteilte kompetenzbasierte Authentifizierung von Knoten im Dragon Slayer III SystemDiplomarbeit, 1998-07