Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Threat Analysis in Systems-of-Systems: An Emergence-Oriented Approach., , , , , , und . TCPS, 3 (2): 18:1-18:24 (2019)A Business Ecosystem Architecture Modeling Framework., , , und . CBI (1), Seite 147-156. IEEE, (2019)ArgueSecure: Out-of-the-Box Security Risk Assessment., , , und . RE Workshops, Seite 74-79. IEEE Computer Society, (2016)Value-Driven Risk Analysis of Coordination Models., , , und . PoEM, Volume 267 von Lecture Notes in Business Information Processing, Seite 102-116. Springer, (2016)An information fusion approach for filtering GNSS data sets collected during construction operations., , , , , , und . Advanced Engineering Informatics, 28 (4): 297-310 (2014)A Study on Tangible Participative Enterprise Modelling., , , und . ER Workshops, Volume 9975 von Lecture Notes in Computer Science, Seite 139-148. (2016)Tangible Modelling to Elicit Domain Knowledge: An Experiment and Focus Group., , , und . ER, Volume 9381 von Lecture Notes in Computer Science, Seite 558-565. Springer, (2015)Towards Security Requirements: Iconicity as a Feature of an Informal Modeling Language., , , , und . REFSQ Workshops, Volume 1796 von CEUR Workshop Proceedings, CEUR-WS.org, (2017)Context-sensitive Information security Risk identification and evaluation techniques.. RE, Seite 485-488. IEEE Computer Society, (2014)Automated Identification and Prioritization of Business Risks in e-service Networks., , und . IESS, Volume 247 von Lecture Notes in Business Information Processing, Seite 547-560. Springer, (2016)