Autor der Publikation

Use Case Maps for the Capture and Validation of Distributed Systems Requirements.

, , , und . RE, Seite 44-. IEEE Computer Society, (1999)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Immaturity and Potential of Formal Methods: A Personal View.. FIW, Seite 9-13. IOS Press, (2000)Feature Interaction Filtering with Use Case Maps at Requirements Stage., , , und . FIW, Seite 163-178. IOS Press, (2000)Derivation of Useful Execution Trees from LOTOS by using an Interpreter., und . FORTE, Seite 311-325. North-Holland, (1988)Formal Support for Design Techniques: A Timethreads-LOTOS Approach., , , und . FORTE, Volume 43 von IFIP Conference Proceedings, Seite 57-72. Chapman & Hall, (1995)An Introduction to LOTOS: Learning by Examples., , und . Computer Networks and ISDN Systems, 23 (5): 325-342 (1992)Corrigendum: Computer Networks and ISDN Systems 25(1): 99-100 (1992).Typing for Conflict Detection in Access Control Policies., , , , und . MCETECH, Volume 26 von Lecture Notes in Business Information Processing, Seite 212-226. Springer, (2009)A Metamodel for Hybrid Access Control Policies., , und . J. Softw., 10 (7): 784-797 (2015)Specifying telephone systems in LOTOS., und . IEEE Commun. Mag., 31 (8): 38-45 (1993)Dynamic risk-based decision methods for access control systems., , und . Comput. Secur., 31 (4): 447-464 (2012)Configuring Data Flows in the Internet of Things for Security and Privacy Requirements., und . FPS, Volume 11358 von Lecture Notes in Computer Science, Seite 115-130. Springer, (2018)