Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An approach for aspect-oriented use case modeling., und . EA@ICSE, Seite 27-34. ACM, (2008)Software Engineering for Privacy in-the-Large., und . ICSE (2), Seite 947-948. IEEE Computer Society, (2015)ISBN 978-1-4799-1934-5 (Vol. I + II ???).Do the Privacy Policies Reflect the Privacy Controls on Social Networks?, , und . SocialCom/PASSAT, Seite 1155-1158. IEEE Computer Society, (2011)Social Networking Privacy: Understanding the Disconnect from Policy to Controls., , und . Computer, 46 (6): 60-67 (2013)Schrödinger's security: opening the box on app developers' security rationale., , , , , , , und . ICSE, Seite 149-160. ACM, (2020)Privacy Requirements: Present & Future., , und . ICSE-SEIS, Seite 13-22. IEEE Computer Society, (2017)Reducing Permission Requests in Mobile Apps., , , , , , und . Internet Measurement Conference, Seite 259-266. ACM, (2019)An Aspect-Oriented Approach for Use Case Based Modeling of Software Product Lines., und . J. Softw. Eng. Appl., 2 (4): 248-258 (2009)Aspect-oriented use case modeling for software product lines., und . EA@AOSD, Seite 5:1-5:8. ACM, (2008)Inferring Semantic Mapping Between Policies and Code: The Clue is in the Language., , , und . ESSoS, Volume 9639 von Lecture Notes in Computer Science, Seite 233-250. Springer, (2016)