Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Nuseibeh, Bashar
Eine Person hinzufügen mit dem Namen Nuseibeh, Bashar
 

Weitere Publikationen von Autoren mit dem selben Namen

The five W's (and one "H") of Security: Software Engineering of Secure Systems.. JISBD, Seite 1-2. (2008)An Empirical Investigation of Multiple Viewpoint Reasoning in Requirements Engineering., , , und . RE, Seite 100-. IEEE Computer Society, (1999)Are Your Lights Off? Using Problem Frames to Diagnose System Failures., , , , und . RE, Seite 343-348. IEEE Computer Society, (2009)Introducing Abuse Frames for Analysing Security Requirements., , , , und . RE, Seite 371-372. IEEE Computer Society, (2003)Evaluating the Harmfulness of Cloning: A Change Based Experiment., , und . MSR, Seite 18. IEEE Computer Society, (2007)Feature Interaction as a Context Sharing Problem., , und . ICFI, Seite 133-148. IOS Press, (2009)Social Adaptation - When Software Gives Users a Voice., , , , und . ENASE, Seite 75-84. SciTePress, (2012)On the Structure of Problem Variability: From Feature Diagrams to Problem Frames., , , , und . VaMoS, Volume 2007-01 von Lero Technical Report, Seite 109-117. (2007)Making inconsistency respectable in software development., , und . Journal of Systems and Software, 58 (2): 171-180 (2001)State of the Journal.. IEEE Trans. Software Eng., 38 (1): 1-2 (2012)