Autor der Publikation

Does the Lean Inception Methodology Contribute to the Software Project Initiation Phase?

, , , und . ICCSA (6), Volume 12254 von Lecture Notes in Computer Science, Seite 741-752. Springer, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Agile Modeling Oriented Process for Logical Architecture Design., , , , , und . BPMDS/EMMSAD@CAiSE, Volume 318 von Lecture Notes in Business Information Processing, Seite 260-275. Springer, (2018)Deriving user stories for distributed scrum teams from iterative refinement of architectural models., , , , , und . XP Companion, Seite 40:1-40:4. ACM, (2018)Assessment of a Supervisory Fault-Hiding Scheme in a Classical Guidance, Navigation and Control Setup: the e.Deorbit mission., , , , , , , , , und 7 andere Autor(en). SysTol, Seite 7-12. IEEE, (2019)Transaction Policies for Mobile Networks., , und . POLICY, Seite 55-. IEEE Computer Society, (2004)Storekeeper: A Security-Enhanced Cloud Storage Aggregation Service., , , und . SRDS, Seite 111-120. IEEE Computer Society, (2016)Leveraging ARM TrustZone and Verifiable Computing to Provide Auditable Mobile Functions., , , und . MobiQuitous, Seite 302-311. ACM, (2018)Spatial priors for perfusion and transit time estimation in PASL-MRI., , und . ISBI, Seite 791-794. IEEE, (2011)ReZone: Disarming TrustZone with TEE Privilege Reduction., , , und . USENIX Security Symposium, Seite 2261-2279. USENIX Association, (2022)Effective Detection of Multimedia Protocol Tunneling using Machine Learning., , und . USENIX Security Symposium, Seite 169-185. USENIX Association, (2018)Quantitative Analysis of Consensus Algorithms., , , und . IEEE Trans. Dependable Secur. Comput., 9 (2): 236-249 (2012)