Autor der Publikation

Security Requirements Elicitation Using View Points for Online System.

, und . ICETET, Seite 1238-1243. IEEE Computer Society, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Toward Effective Social Contagion: A Micro Level Analysis of the Impact of Dyadic Network Relationship., , , und . ICIS, Association for Information Systems, (2014)Spectral Inference Networks: Unifying Spectral Methods With Deep Learning, , , , und . (2018)cite arxiv:1806.02215.Static Automatic Batching In TensorFlow.. ICML, Volume 97 von Proceedings of Machine Learning Research, Seite 92-101. PMLR, (2019)Online Search: Identifying New Investment Habitats., , , und . ICIS, Association for Information Systems, (2012)Genetic Programming for Wafer Property Prediction After Plasma Enhanced. Genetic Algorithms and Genetic Programming at Stanford 2000, Stanford Bookstore, Stanford, California, 94305-3079 USA, (Juni 2000)Design for Social Sharing: The Case of Mobile Apps., , und . Inf. Syst. Res., 34 (2): 721-743 (2023)Analytical Model for Message Propagation in Delay Tolerant Vehicular Ad Hoc Networks., , und . VTC Spring, Seite 3067-3071. IEEE, (2008)Network Analysis of Search Dynamics: The Case of Stock Habitats., , , und . Manag. Sci., 63 (8): 2667-2687 (2017)Directional communication system for short-range vehicular communications., , , , , , , und . VNC, Seite 231-238. IEEE, (2010)Spillovers in Open Innovation: The Case of Cryptocurrencies., , und . ICIS, Association for Information Systems, (2021)