Autor der Publikation

Identifying the implied: Findings from three differentiated replications on the use of security requirements templates.

, , , , , , und . Empir. Softw. Eng., 22 (4): 2127-2178 (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Implementing database access control policy from unconstrained natural language text.. ICSE, Seite 1357-1360. IEEE Computer Society, (2013)Identifying the implied: Findings from three differentiated replications on the use of security requirements templates., , , , , , und . Empir. Softw. Eng., 22 (4): 2127-2178 (2017)Classifying Natural Language Sentences for Policy., und . POLICY, Seite 33-36. IEEE Computer Society, (2012)Learning Contextual Embeddings for Knowledge Graph Completion., , , und . PACIS, Seite 248. (2017)Using templates to elicit implied security requirements from functional requirements - a controlled experiment., , , und . ESEM, Seite 22:1-22:10. ACM, (2014)DIGS: A Framework for Discovering Goals for Security Requirements Engineering., , , , und . ESEM, Seite 35:1-35:10. ACM, (2016)Relation extraction for inferring access control rules from natural language artifacts., , , und . ACSAC, Seite 366-375. ACM, (2014)Fuse: A Reproducible, Extendable, Internet-Scale Corpus of Spreadsheets., , , , und . MSR, Seite 486-489. IEEE Computer Society, (2015)Evolving FinTech 512 'Software Engineering For Financial Technology'., und . SEENG, Seite 17-24. IEEE, (2023)Access Control Policy Extraction from Unconstrained Natural Language Text., und . SocialCom, Seite 435-440. IEEE Computer Society, (2013)