Autor der Publikation

Text Mining for Standardized Quality Criteria of Natural-Language IT-Requirements.

, und . RE, Seite 390-395. IEEE, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Verteilte Anfrageverarbeitung in DHT-basierten P2P-Systemen., , , und . BTW, Volume P-65 von LNI, Seite 165-174. GI, (2005)Collaborative data privacy for the web, , und . Proceedings of the 2010 EDBT/ICDT Workshops, Seite 31:1--31:10. New York, NY, USA, ACM, (2010)Is Homomorphic Encryption Feasible for Smart Mobility?, und . FedCSIS, Volume 35 von Annals of Computer Science and Information Systems, Seite 523-532. (2023)Differentially Private Multi-Label Learning Is Harder Than You'd Think., , und . EuroS&P Workshops, Seite 40-47. IEEE, (2024)An Extensible Storage Manager for Mobile DBMS., , und . BalticDB&IS, Seite 103-116. Institute of Cybernetics at Tallin Technical University, (2002)Die Entwicklung eines digitalen Praktikums der Cybersicherheit im Bereich "Smart Home"., und . DELFI, Volume P-338 von LNI, Seite 23. Gesellschaft für Informatik e.V., (2023)Legally Binding but Unfair? Towards Assessing Fairness of Privacy Policies., und . IWSPA@CODASPY, Seite 15-22. ACM, (2024)Effizientes Routing in verteilten skalierbaren Datenstrukturen., und . BTW, Volume P-26 von LNI, Seite 334-343. GI, (2003)Deriving Workflow Privacy Patterns from Legal Documents., und . FedCSIS, Volume 18 von Annals of Computer Science and Information Systems, Seite 555-563. (2019)Privacy-aware and reliable sensor-data management. (2016)base-search.net (ftubkarlsruhe:oai:EVASTAR-Karlsruhe.de:1000071614).