Autor der Publikation

Modeling and Applying Security Patterns Using Contextual Goal Models.

, und . iStar, Volume 1157 von CEUR Workshop Proceedings, CEUR-WS.org, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Requirements-Driven Qualitative Adaptation., , und . OTM Conferences (1), Volume 7565 von Lecture Notes in Computer Science, Seite 342-361. Springer, (2012)A region-based formalism for picture processing., und . Pattern Recognit., 13 (6): 399-416 (1981)On the application of formal language and automata theory to pattern recognition.. Pattern Recognit., 4 (1): 37-51 (1972)Information System Design at the Conceptual Level - The Taxis Project., , , und . IEEE Database Eng. Bull., 7 (4): 4-9 (1984)Data Sharing in the Hyperion Peer Database System., , , , , , , und . VLDB, Seite 1291-1294. ACM, (2005)Integrated system diagnosis and root cause analysis., , , , und . CASCON, Seite 427-428. ACM, (2010)High variability design for software agents: Extending Tropos., , , und . ACM Trans. Auton. Adapt. Syst., 2 (4): 16 (2007)Some Features of the TAXIS Data Model., und . VLDB, Seite 399-410. IEEE Computer Society, (1980)Agent- Oriented Software Development: A Case Study., , , , und . SEKE, Seite 283-290. (2001)Reducing Build Time through Precompilations for Large-Scale Software, , , und . CSRG-504. Department of Computer Science, University of Toronto, (2004)