Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatic detection of nocuous coordination ambiguities in natural language requirements., , , und . ASE, Seite 53-62. ACM, (2010)When Agents Clash.. EWSPT, Volume 1149 von Lecture Notes in Computer Science, Seite 237-240. Springer, (1996)Talking about security with professional developers., , , , , und . CESSER-IP@ICSE, Seite 34-40. IEEE / ACM, (2019)Degradation archaeology: studying software flaws' evolution., , und . EVOL, Seite 119-125. (2006)Grounds for Suspicion: Physics-based Early Warnings for Stealthy Attacks on Industrial Control Systems., , , und . CoRR, (2021)Expressing the Relationships Between Multiple Views in Requirements Specification., , und . ICSE, Seite 187-196. IEEE Computer Society / ACM Press, (1993)The Learning Grid and E-Assessment using Latent Semantic Analysis., , , , und . Towards the Learning Grid, Volume 127 von Frontiers in Artificial Intelligence and Applications, IOS Press, (2005)Lightweight Validation of Natural Language Requirements: A Case Study., und . ICRE, Seite 140-149. IEEE Computer Society, (2000)An Analysis-Revision Cycle to Evolve Requirements Specifications., , , und . ASE, Seite 354-358. IEEE Computer Society, (2001)The Conundrum of Categorising Requirements: Managing Requirements for Learning on the Move., , , und . RE, Seite 309-314. IEEE Computer Society, (2004)