Sfoglia per Autore  

Opzioni
Mostrati risultati da 1 a 6 di 6
Titolo Anno di pubblicazione Autori Unitn File
Global Design for Secure Socio-Technical Systems 1-gen-2013 Li, TongMylopoulos, IoannisMassacci, Fabio
Using goal models downstream: A systematic roadmap and literature review 1-gen-2015 Horkoff, Jennifer MarieLi, TongSalnitri, MattiaSouza Cardoso, Evellin CristineGiorgini, Paolo +
Holistic Security Requirements Engineering for Socio-Technical Systems 1-gen-2016 Li, Tong
Goal-Oriented Requirements Engineering: A Systematic Literature Map 1-gen-2016 Horkoff, Jennifer MarieAydemir, Fatma BasakSouza Cardoso, Evellin CristineLi, TongPaja, EldaSalnitri, MattiaMylopoulos, IoannisGiorgini, Paolo +
Evaluation of MUSER, a holistic security requirements analysis framework 1-gen-2017 Seid, Elias AbrarLi, TongMylopoulos, Ioannis +
Constraints on Higgs boson production with large transverse momentum using H →b b ¯ decays in the ATLAS detector 1-gen-2022 Aggarwal A.Avolio G.Baldin E. M.Battaglia M.Bella G.Betti A.Bruni A.Bruni G.Campanelli M.Carbone A.Carlino G.Caron S.Celli F.Cerutti F.Chen H.Chen H.Chen J.Chen J.Chen S.Chen X.Chen X.Chen Y.Chowdhury T.Cristoforetti M.Dam M.De Santis M.Di Gregorio G.Di Luca A.D'Onofrio A.D'Onofrio M.Doria A.Dutta B.Fanti M.Feng M.Follega F. M.Gentile S.George S.Giannini A.Guo J.Guo Y.Gutierrez P.Han K.Han L.Han L.Han S.Hu S.Huang Y.Huang Y.Iuppa R.Jackson P.Jiang Y.Johansson P.Kim E.Kolb M.Kumar M.Kumari N.Lanza A.Lee S.Li M.Li T.Li Z.Li Z.Li Z.Li Z.Liang Z.Liu M.Liu X.Liu Y.Liu Y.Longo L.Love J.Love P. A.Maio A.Martinelli L.Martinez M.Massa L.Matic A.Meyer C.Mueller J.Negri A.Pastore F.Pham T.Pinamonti M.Qin Y.Ricci E.Rimoldi A.Rimoldi M.Saha S.Sessa M.Shapiro M.Shi L.Sinha S.Sinha S.Sultan D. M. S.Sun S.Sun S.Testa M.Truong L.Usman M.Vecchio V.Vos M.Walker R.Wang C.Wang C.Wang Y.Weber C.Wei Y.Xie M.Xu D.Xu Y.Xu Z.Xu Z.Yan S.Yan Z.Yang S.Yang X.Yang X.Ye J.Zhang B.Zhang G.Zhang M.Zhang R.Zhang X.Zhang X.Zhao T.Zhao Z.Zhu Y.Zimmermann S. +
Mostrati risultati da 1 a 6 di 6
Legenda icone

  •  file ad accesso aperto
  •  file disponibili sulla rete interna
  •  file disponibili agli utenti autorizzati
  •  file disponibili solo agli amministratori
  •  file sotto embargo
  •  nessun file disponibile