Articles de revues sur le sujet « Software risk mitigation »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Software risk mitigation ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Mittal, Sonam. « Risk Analysis and Mitigation Steps in Different Phases of Software Development ». International Journal of Scientific Research 2, no 6 (1 juin 2012) : 241–43. http://dx.doi.org/10.15373/22778179/june2013/77.
Texte intégralRahman, Tania, Shanto Kumar Saha, Md Sajjadur Rahman Sohel, Md Tamim Maula, Abhijit Bowmik et Rashidul Hasan Nabil. « Risk Identification and Analysis in Software Development in Bangladesh IT Industry : A Hybrid Model ». AIUB Journal of Science and Engineering (AJSE) 21, no 1 (12 mai 2022) : 37–44. http://dx.doi.org/10.53799/ajse.v21i1.308.
Texte intégralVerner, J. M., O. P. Brereton, B. A. Kitchenham, M. Turner et M. Niazi. « Risks and risk mitigation in global software development : A tertiary study ». Information and Software Technology 56, no 1 (janvier 2014) : 54–78. http://dx.doi.org/10.1016/j.infsof.2013.06.005.
Texte intégral., S. Rehman. « SOFTWARE SECURITY RISK MITIGATION USING OBJECT ORIENTED DESIGN PATTERNS ». International Journal of Research in Engineering and Technology 02, no 07 (25 juillet 2013) : 71–89. http://dx.doi.org/10.15623/ijret.2013.0207010.
Texte intégralFrydman, Maxime, Guifré Ruiz, Elisa Heymann, Eduardo César et Barton P. Miller. « Automating Risk Analysis of Software Design Models ». Scientific World Journal 2014 (2014) : 1–12. http://dx.doi.org/10.1155/2014/805856.
Texte intégralTaylor, David, Derek Williamson, Harprit Kaur, Kevin Macintosh, Leo Brewster et Ramon Roach. « BARBADOS NATIONAL COASTAL RISK INFORMATION AND PLANNING PLATFORM A SOFTWARE SYSTEM FOR HAZARDS, VULNERABILITY & ; RISK ». Coastal Engineering Proceedings, no 36 (30 décembre 2018) : 55. http://dx.doi.org/10.9753/icce.v36.risk.55.
Texte intégralMarx, Ben, et Deon Oosthuizen. « Risk assessment and mitigation at the information technology companies ». Risk Governance and Control : Financial Markets and Institutions 6, no 2 (2016) : 44–51. http://dx.doi.org/10.22495/rcgv6i2art6.
Texte intégralYan, Shujie, Liangzhu (Leon) Wang, Michael J. Birnkrant, Zhiqiang (John) Zhai et Shelly L. Miller. « Multizone Modeling of Airborne SARS-CoV-2 Quanta Transmission and Infection Mitigation Strategies in Office, Hotel, Retail, and School Buildings ». Buildings 13, no 1 (31 décembre 2022) : 102. http://dx.doi.org/10.3390/buildings13010102.
Texte intégralBiro, Miklos, Atif Mashkoor, Johannes Sametinger et Remzi Seker. « Software Safety and Security Risk Mitigation in Cyber-physical Systems ». IEEE Software 35, no 1 (janvier 2018) : 24–29. http://dx.doi.org/10.1109/ms.2017.4541050.
Texte intégralHasni, Mohamed S. M., et Turhan Köprübaşı. « Controlling Task Dependency as a Risk Mitigation Process ». International Journal of Emerging Research in Management and Technology 6, no 11 (13 juin 2018) : 19. http://dx.doi.org/10.23956/ijermt.v6i11.42.
Texte intégralCardan, Rex A., Elizabeth L. Covington et Richard A. Popple. « Code Wisely : Risk assessment and mitigation for custom clinical software ». Journal of Applied Clinical Medical Physics 22, no 8 (10 juillet 2021) : 273–79. http://dx.doi.org/10.1002/acm2.13348.
Texte intégralAnthony Jnr, Bokolo, Noraini Che Pa, Rozi Nor Haizan Nor et Yusmadi Jah Josoh. « KNOWLEDGE MAPPING PROCESS MODEL FOR RISK MITIGATION IN SOFTWARE MANAGEMENT ». International Journal of Software Engineering and Computer Systems 3 (28 février 2017) : 1–16. http://dx.doi.org/10.15282/ijsecs.3.2017.1.0023.
Texte intégralGefen, Wyss et Lichtenstein. « Business Familiarity as Risk Mitigation in Software Development Outsourcing Contracts ». MIS Quarterly 32, no 3 (2008) : 531. http://dx.doi.org/10.2307/25148855.
Texte intégralVarnell-Sarjeant, Julia F. « Managing a man-rated software development program via risk mitigation ». ACM SIGSOFT Software Engineering Notes 33, no 4 (juillet 2008) : 1–8. http://dx.doi.org/10.1145/1384139.1384147.
Texte intégralMalik, Vinita, et Sukhdip Singh. « An Artificially Intelligent Algorithmic Paradigm for Risk Mitigation in Risk Managed Software Testing ». Journal of Data Processing 8, no 3 (1 septembre 2018) : 100. http://dx.doi.org/10.6025/jdp/2018/8/3/100-105.
Texte intégralBiswas, Baidyanath, et Arunabha Mukhopadhyay. « G-RAM framework for software risk assessment and mitigation strategies in organisations ». Journal of Enterprise Information Management 31, no 2 (5 mars 2018) : 276–99. http://dx.doi.org/10.1108/jeim-05-2017-0069.
Texte intégralAlfarisi, Salman, et Nico Surantha. « Risk assessment in fleet management system using OCTAVE allegro ». Bulletin of Electrical Engineering and Informatics 11, no 1 (1 février 2022) : 530–40. http://dx.doi.org/10.11591/eei.v11i1.3241.
Texte intégralFirdose, Salma, et L. Manjunath Rao. « 3LRM-3 Layer Risk Mitigation Modelling of ICT Software Development Projects ». International Journal of Electrical and Computer Engineering (IJECE) 6, no 1 (1 février 2016) : 349. http://dx.doi.org/10.11591/ijece.v6i1.9026.
Texte intégralFirdose, Salma, et L. Manjunath Rao. « 3LRM-3 Layer Risk Mitigation Modelling of ICT Software Development Projects ». International Journal of Electrical and Computer Engineering (IJECE) 6, no 1 (1 février 2016) : 349. http://dx.doi.org/10.11591/ijece.v6i1.pp349-356.
Texte intégralPatil, Shruti, et Roshani Ade. « A Global Software Engineering Knowledge Management Approach for Intensive Risk Mitigation ». International Journal of Managing Public Sector Information and Communication Technologies 6, no 1 (31 mars 2015) : 01–08. http://dx.doi.org/10.5121/ijmpict.2015.6101.
Texte intégralAbdul-Rahman, Hamzah, Faizul Azli Mohd-Rahim et Wang Chen. « Reducing failures in software development projects : effectiveness of risk mitigation strategies ». Journal of Risk Research 15, no 4 (avril 2012) : 417–33. http://dx.doi.org/10.1080/13669877.2011.634520.
Texte intégralPutra, Yanuar Dharma, et Imron Mawardi. « ELIMINASI RISIKO OPERASIONAL BMT SRI SEJAHTERA SURABAYA ». Jurnal Ekonomi Syariah Teori dan Terapan 6, no 7 (17 janvier 2020) : 1317. http://dx.doi.org/10.20473/vol6iss20197pp1317-1330.
Texte intégralIMADE, Odaro S., et Faith I. AKINNIBOSUN. « The risk mitigation indices associated with some risk mitigation protocols performed on contaminated aqua-cultured catfish (Clarias gariepinus) ». Notulae Scientia Biologicae 12, no 1 (31 mars 2020) : 172–83. http://dx.doi.org/10.15835/nsb12110633.
Texte intégralHermawan, I., I. Suhendra, H. Wiranata, R. W. Karim, A. W. Astuti, B. Silaen et D. E. Wicaksono. « Disaster and Risk Mitigation at The Toll Road Planning Stage ». IOP Conference Series : Earth and Environmental Science 936, no 1 (1 décembre 2021) : 012016. http://dx.doi.org/10.1088/1755-1315/936/1/012016.
Texte intégralDittmann, Kjeld, et Mogens Blanke. « Risk mitigation by design of autonomous maritime automation systems ». at - Automatisierungstechnik 70, no 5 (1 mai 2022) : 469–81. http://dx.doi.org/10.1515/auto-2021-0151.
Texte intégralMubin, Sajjad, Shah Jahan et Ekaterina Gavrishyk. « Monte Carlo Simulation and Modeling of Schedule, Cost and Risks of Dasu Hydropower Project ». July 2019 38, no 3 (1 juillet 2019) : 557–70. http://dx.doi.org/10.22581/muet1982.1903.03.
Texte intégralUmar, Rusydi, Imam Riadi et Ridho Surya Kusuma. « Mitigating Sodinokibi Ransomware Attack on Cloud Network Using Software-Defined Networking (SDN) ». International Journal of Safety and Security Engineering 11, no 3 (30 juin 2021) : 239–46. http://dx.doi.org/10.18280/ijsse.110304.
Texte intégralChang, Chia-Hsun, Jingjing Xu, Jingxin Dong et Zaili Yang. « Selection of effective risk mitigation strategies in container shipping operations ». Maritime Business Review 4, no 4 (18 novembre 2019) : 413–31. http://dx.doi.org/10.1108/mabr-04-2019-0013.
Texte intégralAbbas, Haider Muhi, Basel Halak et Mark Zwolinski. « BTI mitigation by anti-ageing software patterns ». Microelectronics Reliability 79 (décembre 2017) : 79–90. http://dx.doi.org/10.1016/j.microrel.2017.10.009.
Texte intégralPalupi, Ghea Sekar, Paramitha Nerisafitra et Rahadian Bisma. « How Information Literacy Influences Student’s Online Risk Mitigation ». Journal of Information Engineering and Educational Technology 6, no 2 (24 décembre 2022) : 42–49. http://dx.doi.org/10.26740/jieet.v6n2.p42-49.
Texte intégralShahzad, Basit, Fazal-e-Amin, Ahsanullah Abro, Muhammad Imran et Muhammad Shoaib. « Resource Optimization-Based Software Risk Reduction Model for Large-Scale Application Development ». Sustainability 13, no 5 (1 mars 2021) : 2602. http://dx.doi.org/10.3390/su13052602.
Texte intégralSalin, Hannes, et Martin Lundgren. « Towards Agile Cybersecurity Risk Management for Autonomous Software Engineering Teams ». Journal of Cybersecurity and Privacy 2, no 2 (13 avril 2022) : 276–91. http://dx.doi.org/10.3390/jcp2020015.
Texte intégralLOBATO, LUANNA LOPES, THIAGO JABUR BITTAR, PAULO ANSELMO DA MOTA SILVEIRA NETO, IVAN DO CARMO MACHADO, EDUARDO SANTANA DE ALMEIDA et SILVIO ROMERO DE LEMOS MEIRA. « RISK MANAGEMENT IN SOFTWARE PRODUCT LINE ENGINEERING : A MAPPING STUDY ». International Journal of Software Engineering and Knowledge Engineering 23, no 04 (mai 2013) : 523–58. http://dx.doi.org/10.1142/s0218194013500150.
Texte intégralZheng, Zheng, et Kishor S. Trivedi. « Guest editorial : special issue on modeling and mitigation techniques for software aging ». Software Quality Journal 28, no 1 (26 février 2020) : 3–5. http://dx.doi.org/10.1007/s11219-020-09496-0.
Texte intégralRao, Aakarsh, Nadir A. Carreón, Roman Lysecky et Jerzy Rozenblit. « FIRE : A Finely Integrated Risk Evaluation Methodology for Life-Critical Embedded Systems ». Information 13, no 10 (10 octobre 2022) : 487. http://dx.doi.org/10.3390/info13100487.
Texte intégralKumar, Sameer, Anthony Kwong et Chandan Misra. « Risk mitigation in offshoring of business operations ». Journal of Manufacturing Technology Management 20, no 4 (mai 2009) : 442–59. http://dx.doi.org/10.1108/17410380910953711.
Texte intégralKassem, Yousseuf, Hüseyin Gökçekuş et Nour Alijl. « Flash flood risk assessment modelling and methods : Kyrenia Region, Northern Cyprus ». World Journal of Environmental Research 11, no 1 (16 mai 2022) : 42–52. http://dx.doi.org/10.18844/wjer.v11i1.7190.
Texte intégralMathew, Saji K., et Yuanyuan Chen. « Achieving offshore software development success : An empirical analysis of risk mitigation through relational norms ». Journal of Strategic Information Systems 22, no 4 (décembre 2013) : 298–314. http://dx.doi.org/10.1016/j.jsis.2013.03.001.
Texte intégralMunang, Aswan, et Isnaini Nurisusilawati. « Modeling Underlying Pattern Making Construction Safety Risk Mitigation Decisions Using Dynamic Systems ». Jurnal Ilmiah Teknik Industri 21, no 1 (30 juin 2022) : 37–48. http://dx.doi.org/10.23917/jiti.v21i1.17429.
Texte intégralRahayu, Flourensia Sapty, Toni Indrawan et Shafinah Kamarudin. « Risk Mitigation Strategies in Implementing Scrum Framework for Internet-Based IT Companies in Indonesia ». Indonesian Journal of Information Systems 3, no 1 (27 août 2020) : 50. http://dx.doi.org/10.24002/ijis.v3i1.3589.
Texte intégralKavallieratos, Georgios, Christos Grigoriadis, Angeliki Katsika, Georgios Spathoulas, Panayiotis Kotzanikolaou et Sokratis Katsikas. « Risk assessment and control selection for cyber-physical systems : a case study on supply chain tracking systems ». Journal of Surveillance, Security and Safety 3, no 4 (2022) : 128–49. http://dx.doi.org/10.20517/jsss.2022.17.
Texte intégralHardiyanto, Yovi. « CENGKLIK RESERVOIR PERFORMANCE ON DROUGHT MITIGATION ». Journal of the Civil Engineering Forum 1, no 2 (16 juillet 2017) : 69. http://dx.doi.org/10.22146/jcef.24000.
Texte intégralShareef, Mohammad Esam, et Dheyaa Ghanim Abdulrazzaq. « River Flood Modelling For Flooding Risk Mitigation in Iraq ». Civil Engineering Journal 7, no 10 (1 octobre 2021) : 1702–15. http://dx.doi.org/10.28991/cej-2021-03091754.
Texte intégralOlaiya, Kehinde, Kareem Arikewuyo, Ashim Shogunro et Lateef Yunusa. « Effect of Risk Mitigation on Profitability of Insurance Industries in Nigeria ». Izvestiya Journal of the University of Economics - Varna 65, no 3 (8 novembre 2021) : 330–43. http://dx.doi.org/10.36997/ijuev2021.65.3.330.
Texte intégralSrivanit, Manat. « Community Risk Assessment : Spatial Patterns and GIS-Based Model for Fire Risk Assessment - A Case Study of Chiang Mai Municipality ». Journal of Architectural/Planning Research and Studies (JARS) 8, no 2 (3 septembre 2018) : 113–26. http://dx.doi.org/10.56261/jars.v8i2.168615.
Texte intégralHuong Tran, Thi Thanh, Paul Childerhouse et Eric Deakins. « Supply chain information sharing : challenges and risk mitigation strategies ». Journal of Manufacturing Technology Management 27, no 8 (3 octobre 2016) : 1102–26. http://dx.doi.org/10.1108/jmtm-03-2016-0033.
Texte intégralSteimers, André, et Moritz Schneider. « Sources of Risk of AI Systems ». International Journal of Environmental Research and Public Health 19, no 6 (18 mars 2022) : 3641. http://dx.doi.org/10.3390/ijerph19063641.
Texte intégralHarahap, Rudy M., Andri Setiawan, Adi Subakti Kurniawan et Merlin Mulia. « PENGUKURAN RISIKO PROYEK PADA PERUSAHAAN TEKNOLOGI INFORMASI DI INDONESIA ». CommIT (Communication and Information Technology) Journal 3, no 2 (31 octobre 2009) : 70. http://dx.doi.org/10.21512/commit.v3i2.517.
Texte intégralLuxton, Abigail, et Marin Marinov. « Terrorist Threat Mitigation Strategies for the Railways ». Sustainability 12, no 8 (22 avril 2020) : 3408. http://dx.doi.org/10.3390/su12083408.
Texte intégralBrooke, Phil, et Richard Paige. « User-visible cryptography in email and web scenarios ». Information & ; Computer Security 23, no 1 (9 mars 2015) : 58–72. http://dx.doi.org/10.1108/ics-07-2013-0054.
Texte intégral