Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Building Security In: A Road to Competency., und . IEEE Security & Privacy, 11 (5): 89-92 (2013)Advances in Software Engineering and Software Assurance., , und . Advances in Computers, (2016)Roundtable on Information Security Policy., , , , , , , , , und . IEEE Software, 17 (5): 26-32 (2000)Welcome to the Third Workshop on Evolving Security and Privacy Requirements Engineering (ESPRE)., , , und . RE Workshops, Seite 53. IEEE, (2016)The role of software architecture in requirements engineering., , , , , und . ICRE, Seite 239-245. IEEE Computer Society, (1994)Software Engineering: Graduate-Level Courses for AFIT Professional Continuing Education., und . CSEE, Volume 536 von Lecture Notes in Computer Science, Seite 114-126. Springer, (1991)Education Trends and Their Impact on Management of Software Engineering Education.. CSEE, Volume 895 von Lecture Notes in Computer Science, Seite 419-428. Springer, (1995)Requirements Engineering and Technology Transfer: Obstacles, Incentives and Improvement Agenda., , , , , , , , , und . Requir. Eng., 7 (3): 113-123 (2002)Software Requirements Engineering - Preface.. Ann. Software Eng., (1997)Threat Modeling the Cloud Computing, Mobile Device Toting, Consumerized Enterprise - an overview of considerations., , und . AMCIS, Association for Information Systems, (2011)