Autor der Publikation

A Case-based Management System for Secure Software Development Using Software Security Knowledge.

, , , , , , und . KES, Volume 60 von Procedia Computer Science, Seite 1092-1100. Elsevier, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Assessing Business Processes by Checking Transaction Documents for Inconsistency Risks and a Tool for Risk Assessment., , und . BMSD, Volume 275 von Lecture Notes in Business Information Processing, Seite 70-82. (2016)Using a variety of patterns in a secure software development methodology., und . WESPr-iMLSE@APSEC, Volume 2809 von CEUR Workshop Proceedings, Seite 26-32. CEUR-WS.org, (2018)What Top-Level Software Engineers Tackle after Learning Formal Methods: Experiences from the Top SE Project., , , und . TFM, Volume 5846 von Lecture Notes in Computer Science, Seite 57-71. Springer, (2009)Requirements Analysis for Privacy Protection and Third Party Awareness Using Logging Models., , , , und . SoMeT, Volume 286 von Frontiers in Artificial Intelligence and Applications, Seite 155-166. IOS Press, (2016)On-demand Cloud Architecture for Academic Community Cloud - Another Approach to Inter-cloud Collaboration., und . CLOSER, Seite 661-670. SciTePress, (2014)Online Log Parsing: Preliminary Literature Review., , , und . ISSRE Workshops, Seite 304-305. IEEE, (2021)A Tool to Manage Traceability on Several Models and Its Use Case., , , , , , und . KES, Volume 176 von Procedia Computer Science, Seite 1449-1458. Elsevier, (2020)Enterprise Architecture-based Metamodel for a Holistic Business - IT Alignment View on Machine Learning Projects., , , , und . ICEBE, Seite 8-15. IEEE, (2023)A Framework for Validating Task Assignment in Multiagent Systems Using Requirements Importance., , , und . PRIMA, Volume 7057 von Lecture Notes in Computer Science, Seite 443-458. Springer, (2010)Aligning Security Requirements and Security Assurance Using the Common Criteria., , , und . SSIRI, Seite 69-77. IEEE Computer Society, (2010)