Autor der Publikation

Towards a Repository of Common Programming Technologies Knowledge

, , , , und . Proc. of the Int'l Workshop on Semantic Technologies in System Maintenance, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Information security management and the human aspect in organizations., und . Inf. Comput. Secur., 25 (5): 494-534 (2017)Ontology-driven evolution of software security., , , und . Data Knowl. Eng., (2021)A Framework for Semi-Automated Co-Evolution of Security Knowledge and System Modelsn, , , , und . Journal of Systems and Software, (2018)Formalizing Cost Fairness for Two-Party Exchange Protocols using Game Theory and Applications to Blockchain., , , , und . ICBC, Seite 1-5. IEEE, (2022)Developing Secure Systems with UMLsec - From Business Processes to Implementation.. VIS, Seite 151-161. Vieweg+Teubner Verlag, (2001)Automated Security Verification for Crypto Protocol Implementations: Verifying the Jessie Project.. AVoCS, Volume 250 von Electronic Notes in Theoretical Computer Science, Seite 123-136. Elsevier, (2007)Secure Data-Flow Compliance Checks between Models and Code Based on Automated Mappings., , , , und . MoDELS, Seite 23-33. IEEE, (2019)Privacy-enhanced system design modeling based on privacy features., , und . SAC, Seite 1492-1499. ACM, (2019)Knowledge guided multi-filter residual convolutional neural network for ICD coding from clinical text., , und . Neural Comput. Appl., 35 (24): 17633-17644 (August 2023)Wie transformieren Versicherungsunternehmen ihre IT-Infrastrukturen ins digitale Zeitalter?, , und . Wirtschaftsinformatik Manag., 10 (3): 74-79 (2018)