Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Activity and Artifact Views of a Secure Software Development Process., und . CSE (3), Seite 399-404. IEEE Computer Society, (2009)Quantifying Security in Secure Software Development Phases., und . COMPSAC, Seite 955-960. IEEE Computer Society, (2008)Building components with embedded security monitors., und . QoSA/ISARCS, Seite 133-142. ACM, (2011)Embedding Security Monitors in Software Components.. Queen's University at Kingston, Ontario, Canada, (2014)On Selecting Appropriate Development Processes and Requirements Engineering Methods for Secure Software., und . COMPSAC (2), Seite 353-358. IEEE Computer Society, (2009)978-0-7695-3726-9.A Hybrid Monitoring of Software Design-Level Security Specifications., und . QSIC, Seite 111-116. IEEE, (2014)