Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Decomposing class responsibilities using distance-based method similarity., , , und . Frontiers Comput. Sci., 10 (4): 612-630 (2016)Using classification techniques for informal requirements in the requirements analysis-supporting system., , , und . Inf. Softw. Technol., 49 (11-12): 1128-1140 (2007)A feature-based approach for modeling role-based access control systems., , , , und . J. Syst. Softw., 84 (12): 2035-2052 (2011)An Approach to Dynamically Achieving Quality Requirements Change in Product Line Engineering., , und . SPLC (2), Seite 41-50. Kindai Kagaku Sha Co. Ltd., Tokyo, Japan, (2007)A Data Allocation Method over Multiple Wireless Broadcast Channels., und . J. Inf. Sci. Eng., 29 (5): 873-888 (2013)Metrics for measuring the consistencies of requirements with objectives and constraints., , , , , und . Requir. Eng., 19 (1): 89-104 (2014)A Tactic-Based Approach to Embodying Non-functional Requirements into Software Architectures., , , und . EDOC, Seite 139-148. IEEE Computer Society, (2008)Space Authentication in the Metaverse: A Blockchain-Based User-Centric Approach., , und . IEEE Access, (2024)Pattern-Based Model Transformation Using QVT., , und . APSEC, Seite 472-481. IEEE, (2012)SBAC: Substitution cipher access control based on blockchain for protecting personal data in metaverse., und . Future Gener. Comput. Syst., (Februar 2024)