Autor der Publikation

Q-Rapids Tool Prototype: Supporting Decision-Makers in Managing Quality in Rapid Software Development.

, , , , , , , , und . CAiSE Forum, Volume 317 von Lecture Notes in Business Information Processing, Seite 200-208. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Kozik, Rafal
Eine Person hinzufügen mit dem Namen Kozik, Rafal
 

Weitere Publikationen von Autoren mit dem selben Namen

Intersection Approach to Vulnerability Handling., , , und . WEBIST (1), Seite 171-174. INSTICC Press, (2010)Ontology Applied in Decision Support System for Critical Infrastructures Protection., , , und . IEA/AIE (1), Volume 6096 von Lecture Notes in Computer Science, Seite 671-680. Springer, (2010)Evaluation of the Pre-processing Methods in Image-Based Palmprint Biometrics., , und . IP&C, Volume 681 von Advances in Intelligent Systems and Computing, Seite 43-48. Springer, (2017)Hardening Web Applications against SQL Injection Attacks Using Anomaly Detection Approach., , und . IP&C, Volume 313 von Advances in Intelligent Systems and Computing, Seite 285-292. Springer, (2014)Computer Vision Method for Detecting Adult-Oriented Content in Images., und . IP&C, Volume 184 von Advances in Intelligent Systems and Computing, Seite 19-24. Springer, (2012)Artificial Neural Network Hyperparameter Optimisation for Network Intrusion Detection., , und . ICIC (1), Volume 11643 von Lecture Notes in Computer Science, Seite 749-760. Springer, (2019)Network Events Correlation for Federated Networks Protection System., , , , und . ServiceWave, Volume 6994 von Lecture Notes in Computer Science, Seite 100-111. Springer, (2011)Netflow-Based Malware Detection and Data Visualisation System., , und . CISIM, Volume 10244 von Lecture Notes in Computer Science, Seite 652-660. Springer, (2017)Modelling HTTP Requests with Regular Expressions for Detection of Cyber Attacks Targeted at Web Applications., , , und . SOCO-CISIS-ICEUTE, Volume 299 von Advances in Intelligent Systems and Computing, Seite 527-535. Springer, (2014)Distributing extreme learning machines with Apache Spark for NetFlow-based malware activity detection.. Pattern Recognition Letters, (2018)