Autor der Publikation

Identifying the implied: Findings from three differentiated replications on the use of security requirements templates.

, , , , , , und . Empir. Softw. Eng., 22 (4): 2127-2178 (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DIAMOnDS - DIstributed Agents for MObile & Dynamic Services, , , , , , , und . CoRR, (2003)How have we evaluated software pattern application? A systematic mapping study of research design practices., , und . Inf. Softw. Technol., (2015)Identifying the implied: Findings from three differentiated replications on the use of security requirements templates., , , , , , und . Empir. Softw. Eng., 22 (4): 2127-2178 (2017)To log, or not to log: using heuristics to identify mandatory log events - a controlled experiment., , , und . Empir. Softw. Eng., 22 (5): 2684-2717 (2017)Bringing Handhelds to the Grid Resourcefully: A Surrogate Middleware Approach., , , und . ICCSA (2), Volume 3481 von Lecture Notes in Computer Science, Seite 1096-1105. Springer, (2005)Quality-aware trajectory planning of cellular connected UAVs., , , , , , und . DroneCom@MOBICOM, Seite 79-85. ACM, (2020)TAMEC: Trusted Augmented Mobile Execution on Cloud., , , , , , und . Sci. Program., (2021)A Distributed Middleware Solution for Context Awareness in Ubiquitous Systems., , , , und . RTCSA, Seite 451-454. IEEE Computer Society, (2005)Service Delivery in Context Aware Environments: Lookup and Access Control Issues., , , , und . RTCSA, Seite 455-458. IEEE Computer Society, (2005)Hidden in plain sight: Automatically identifying security requirements from natural language artifacts., , , und . RE, Seite 183-192. IEEE Computer Society, (2014)