Autor der Publikation

Building forensics in: supporting the investigation of digital criminal activities (invited talk).

. SERF@ESEC/SIGSOFT FSE, Seite 1. ACM, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Surveying Security Practice Adherence in Software Development., , und . HotSoS, Seite 85-94. ACM, (2017)Empirical Evaluation of Agile Processes., , und . XP/Agile Universe, Volume 2418 von Lecture Notes in Computer Science, Seite 286. Springer, (2002)Identifying fault-prone files using static analysis alerts through singular value decomposition., , , und . CASCON, Seite 276-279. IBM, (2007)Enabling forensics by proposing heuristics to identify mandatory log events., , und . HotSoS, Seite 6:1-6:11. ACM, (2015)Protection Poker: Structuring Software Security Risk Assessment and Knowledge Transfer., , und . ESSoS, Volume 5429 von Lecture Notes in Computer Science, Seite 122-134. Springer, (2009)Does adding manpower also affect quality?: an empirical, longitudinal analysis., , und . SIGSOFT FSE, Seite 81-90. ACM, (2011)Guest editorial: Special issue on software reliability engineering.. Empir. Softw. Eng., 15 (4): 321-322 (2010)Toward extraction of security requirements from text: poster., , , , und . HotSoS, Seite 27:1. ACM, (2018)How bad is it, really? an analysis of severity scores for vulnerabilities: poster., und . HotSoS, Seite 20:1. ACM, (2018)Is complexity really the enemy of software security?, und . QoP, Seite 47-50. ACM, (2008)