Autor der Publikation

Deriving Information Requirements from Responsibility Models.

, , , und . CAiSE, Volume 5565 von Lecture Notes in Computer Science, Seite 515-529. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical Remote Electronic Elections for the UK., und . PST, Seite 41-45. (2004)Augmenting password recovery with online profiling., , und . Digit. Investig., 8 (Supplement): S25-S33 (2011)An empirical comparison of data recovered from mobile forensic toolkits., , und . Digit. Investig., 10 (1): 44-55 (2013)Evaluation of Context-Aware Language Models and Experts for Effort Estimation of Software Maintenance Issues., und . ICSME, Seite 129-138. IEEE, (2022)An Evaluation Framework for Grid-based Learning Technologies., , , und . ICALT, Seite 200-204. IEEE Computer Society, (2007)Sciit: Aligning Source Control Management and Issue Tracking Architectures., , und . ICSME, Seite 402-405. IEEE, (2019)Investigating Information Security Risks of Mobile Device Use within Organizations., und . CoRR, (2013)Non-standards for Trust: Foreground Trust and Second Thoughts for Mobile Security., , , , , , , , , und 3 andere Autor(en). STM, Volume 7170 von Lecture Notes in Computer Science, Seite 28-39. Springer, (2011)Bridging the Chasm: A Survey of Software Engineering Practice in Scientific Programming.. ACM Comput. Surv., 50 (4): 47:1-47:32 (2017)How Good is Your Data? Investigating the Quality of Data Generated During Security Incident Response Investigations., , und . HICSS, Seite 1-10. ScholarSpace, (2019)