Autor der Publikation

Security Requirements Engineering: A Framework for Representation and Analysis.

, , , und . IEEE Trans. Software Eng., 34 (1): 133-153 (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Subsumption Agent for Collaborative Free Improvisation., , , und . Computer Music Journal, 39 (4): 96-115 (2015)Aspect Interactions: A Requirements Engineering Perspective., , , , und . Aspect-Oriented Requirements Engineering, Springer, (2013)Cross Entropy as a Measure of Musical Contrast., , und . MCM, Volume 9110 von Lecture Notes in Computer Science, Seite 193-198. Springer, (2015)Using trust assumptions with security requirements., , , und . Requir. Eng., 11 (2): 138-151 (2006)UniPad: orchestrating collaborative activities through shared tablets and an integrated wall display., , , und . UbiComp, Seite 801-810. ACM, (2013)Let's jam the reactable: Peer learning during musical improvisation with a tabletop tangible interface., , , , , und . ACM Trans. Comput.-Hum. Interact., 20 (6): 36:1-36:34 (2013)Security Requirements Engineering: A Framework for Representation and Analysis., , , und . IEEE Trans. Software Eng., 34 (1): 133-153 (2008)Using the event calculus to reason about problem diagrams., , , , und . IWAAPF@ICSE, Seite 74-77. ACM, (2008)A Comparative Evaluation of Algorithms for Discovering Translational Patterns in Baroque Keyboard Works., , , , und . ISMIR, Seite 3-8. International Society for Music Information Retrieval, (2010)The Effect of Trust Assumptions on the Elaboration of Security Requirements., , , und . RE, Seite 102-111. IEEE Computer Society, (2004)