Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enforcing a security pattern in stakeholder goal models., , , , , und . QoP, Seite 9-14. ACM, (2008)Goal-Oriented Security Requirements Analysis for a System Used in Several Different Activities., , , , , , und . CAiSE Workshops, Volume 148 von Lecture Notes in Business Information Processing, Seite 478-489. Springer, (2013)Finding Contributable Activities Using Non-Verb Attributes In Events., , , , und . KES, Volume 225 von Procedia Computer Science, Seite 507-516. Elsevier, (2023)Preliminary Systematic Literature Review of Software and Systems Traceability., , , , , , , und . KES, Volume 112 von Procedia Computer Science, Seite 1141-1150. Elsevier, (2017)Evaluating Mutual Requirements Evolution of Several Information Systems.. KES, Volume 176 von Procedia Computer Science, Seite 1251-1260. Elsevier, (2020)Effects of Thesaurus in Requirements Elicitation., , , , und . RCIS, Seite 385-394. (2007)A Tool for Attributed Goal-Oriented Requirements Analysis., , und . ASE, Seite 674-676. IEEE Computer Society, (2009)Exploring How to Support Software Revision in Software Non-intensive Projects Using Existing Techniques., , , , und . COMPSAC Workshops, Seite 327-334. IEEE Computer Society, (2011)Quality Requirements Analysis Using Requirements Frames., und . QSIC, Seite 198-207. IEEE Computer Society, (2011)Traceability Link Mining - Focusing on Usability., , , , und . COMPSAC (2), Seite 286-287. IEEE Computer Society, (2017)978-1-5386-0367-3.