Autor der Publikation

A Precise Style for Business Process Modelling: Results from Two Controlled Experiments.

, , , , und . MoDELS, Volume 6981 von Lecture Notes in Computer Science, Seite 138-152. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Certification for Service-Based Business Ecosystems., , , , , und . Comput. J., 58 (4): 709-723 (2015)Optimizing Access Control Performance for the Cloud., , , und . CLOSER, Seite 551-558. SciTePress, (2014)DULP Perspectives in a Learning Management System., , und . ICALT, Seite 728-729. IEEE Computer Society, (2010)PPL v2.0: Uniform Data Access and Usage Control on Cloud and Mobile., , , und . TELERISE@ICSE, Seite 2-7. IEEE Computer Society, (2015)DIEL Demo., , und . IxD&A, (2009)Re-Identification Risk Based Security Controls., und . OTM Workshops, Volume 8842 von Lecture Notes in Computer Science, Seite 99-107. Springer, (2014)Towards Security Certification Schemas for the Internet of Services., , , und . NTMS, Seite 1-5. IEEE, (2012)A proposal for interactive-constructivistic teaching methods supported by Web 2.0 technologies and environments., und . DEXA Workshops, Seite 648-652. IEEE Computer Society, (2007)Ubiquitous Learning Perspectives in a Learning Management System., , und . IxD&A, (2010)Tools for Supporting Hybrid Learning Strategies in Open Source Software Environments., , , und . ICHL, Volume 5169 von Lecture Notes in Computer Science, Seite 328-337. Springer, (2008)