Autor der Publikation

Expressing Security Requirements: Usability of Taxonomy-Based Requirement Identification Scheme.

, , , , , und . SERVICES, Seite 121-128. IEEE Computer Society, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Intrinsically Motivated Self-Supervised Deep Sensorimotor Learning for Grasping., , und . IROS, Seite 3496-3502. IEEE, (2018)Explainable artificial intelligence for cybersecurity: a literature survey., , , , , , , , und . Ann. des Télécommunications, 77 (11-12): 789-812 (2022)Tracing and Analyzing Web Access Paths Based on User-Side Data Collection: How Do Users Reach Malicious URLs?, , , , und . RAID, Seite 93-106. USENIX Association, (2020)Cross Platform IoT- Malware Family Classification based on Printable Strings., , , , , , und . TrustCom, Seite 775-784. IEEE, (2020)Toward a Better Understanding of Mobile Users' Behavior: A Web Session Repair Scheme., , und . IEEE Access, (2022)Development of Line Post Type Polymer Insulation Arm for 154 kV, , , und . (2000)A Method for Estimating the Number of Diseases in an Image Database: Utilization of Predicates and Application to a CT Database., , , und . NBiS, Volume 183 von Lecture Notes on Data Engineering and Communications Technologies, Seite 197-205. Springer, (2023)Tailored Security: Building Non-Repudiable Security Service Level Agreements, , , , , , und . IEEE Vehicular Technology Magazine, (2013)Multicast source handover scheme based on proxy router discovery., , und . BROADNETS, Seite 865-874. IEEE, (2005)The Usability of Metadata for Android Application Analysis., , , , , und . ICONIP (1), Volume 9947 von Lecture Notes in Computer Science, Seite 546-554. (2016)