Autor der Publikation

Safety and Risk Analysis and Evaluation Methods for DNN Systems in Automated Driving.

, , , , und . JCKBSE, Volume 30 von Learning and Analytics in Intelligent Systems, Seite 83-96. Springer, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using a variety of patterns in a secure software development methodology., und . WESPr-iMLSE@APSEC, Volume 2809 von CEUR Workshop Proceedings, Seite 26-32. CEUR-WS.org, (2018)On-demand Cloud Architecture for Academic Community Cloud - Another Approach to Inter-cloud Collaboration., und . CLOSER, Seite 661-670. SciTePress, (2014)Enterprise Architecture-based Metamodel for a Holistic Business - IT Alignment View on Machine Learning Projects., , , , und . ICEBE, Seite 8-15. IEEE, (2023)Online Log Parsing: Preliminary Literature Review., , , und . ISSRE Workshops, Seite 304-305. IEEE, (2021)A Tool to Manage Traceability on Several Models and Its Use Case., , , , , , und . KES, Volume 176 von Procedia Computer Science, Seite 1449-1458. Elsevier, (2020)Safety and Risk Analysis and Evaluation Methods for DNN Systems in Automated Driving., , , , und . JCKBSE, Volume 30 von Learning and Analytics in Intelligent Systems, Seite 83-96. Springer, (2022)Requirements Analysis for Privacy Protection and Third Party Awareness Using Logging Models., , , , und . SoMeT, Volume 286 von Frontiers in Artificial Intelligence and Applications, Seite 155-166. IOS Press, (2016)Assessing Business Processes by Checking Transaction Documents for Inconsistency Risks and a Tool for Risk Assessment., , und . BMSD, Volume 275 von Lecture Notes in Business Information Processing, Seite 70-82. (2016)What Top-Level Software Engineers Tackle after Learning Formal Methods: Experiences from the Top SE Project., , , und . TFM, Volume 5846 von Lecture Notes in Computer Science, Seite 57-71. Springer, (2009)Aligning Security Requirements and Security Assurance Using the Common Criteria., , , und . SSIRI, Seite 69-77. IEEE Computer Society, (2010)