Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

In Memoriam: Mary Jean Harrold (1947-2013).. IEEE Trans. Software Eng., 39 (11): 1466 (2013)Editorial: State of the Journal.. IEEE Trans. Software Eng., 37 (1): 1-3 (2011)State of the Journal.. IEEE Trans. Software Eng., 38 (1): 1-2 (2012)Arguing Security: Validating Security Requirements Using Structured Argumentation, , , und . Third Symposium on Requirements Engineering for Information Security (SREIS'05) held in conjunction with the 13th International Requirements Engineering Conference (RE'05), Paris, (August 2005)The five W's (and one "H") of Security: Software Engineering of Secure Systems.. JISBD, Seite 1-2. (2008)On the impact of real-time feedback on users' behaviour in mobile location-sharing applications., , , und . SOUPS, Volume 485 von ACM International Conference Proceeding Series, ACM, (2010)"Privacy-shake", : a haptic interface for managing privacy settings in mobile location sharing applications., , , und . Mobile HCI, Seite 411-412. ACM, (2010)Deriving security requirements from crosscutting threat descriptions., , und . AOSD, Seite 112-121. ACM, (2004)Specifying software features for composition: A tool-supported approach., , , und . Comput. Networks, 57 (12): 2454-2464 (2013)Relating software requirements and architectures., , , und . IEE Proc. Softw., 152 (4): 141-142 (2005)