Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Arguing security : a framework for analyzing security requirements.. Open University, Milton Keynes, UK, (2007)British Library, EThOS.Model-Based Argument Analysis for Evolving Security Requirements., , , und . SSIRI, Seite 88-97. IEEE Computer Society, (2010)Using Problem Frames with Distributed Architectures: A Case for Cardinality on Interfaces.. STRAW, Seite 130-133. (2003)The Effect of Trust Assumptions on the Elaboration of Security Requirements., , , und . RE, Seite 102-111. IEEE Computer Society, (2004)A framework for security requirements engineering., , , und . SESS@ICSE, Seite 35-42. ACM, (2006)Arguing Security: Validating Security Requirements Using Structured Argumentation, , , und . Third Symposium on Requirements Engineering for Information Security (SREIS'05) held in conjunction with the 13th International Requirements Engineering Conference (RE'05), Paris, (August 2005)Gemini - A reliable Local Network., , , und . Berkeley Workshop, Seite 1-22. Technical Information Department, Lawrence Berkeley Laboratory, University of California, Berkeley CA, (1982)Deriving security requirements from crosscutting threat descriptions., , und . AOSD, Seite 112-121. ACM, (2004)Practical LR error recovery., , und . SIGPLAN Symposium on Compiler Construction, Seite 168-175. ACM, (1979)Picking Battles: The Impact of Trust Assumptions on the Elaboration of Security Requirements., , , und . iTrust, Volume 2995 von Lecture Notes in Computer Science, Seite 347-354. Springer, (2004)