Autor der Publikation

How verified (or tested) is my code? Falsification-driven verification and testing.

, , , , und . Autom. Softw. Eng., 25 (4): 917-960 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mutation Reduction Strategies Considered Harmful., , , , und . IEEE Trans. Reliab., 66 (3): 854-874 (2017)How verified (or tested) is my code? Falsification-driven verification and testing., , , , und . Autom. Softw. Eng., 25 (4): 917-960 (2018)Understanding code smells in Android applications., , , , und . MOBILESoft, Seite 225-234. ACM, (2016)Participatory design with older adults: an analysis of creativity in the design of mobile healthcare applications., und . Creativity & Cognition, Seite 114-123. ACM, (2013)Finding Answers: A Case Study on Communicating Knowledge within a Software Development Team., und . Software Engineering Research and Practice, Seite 195-201. CSREA Press, (2009)Gender Differences in Early Free and Open Source Software Joining Process., , und . OSS, Volume 378 von IFIP Advances in Information and Communication Technology, Seite 78-93. Springer, (2012)On the limits of mutation reduction strategies., , , , und . ICSE, Seite 511-522. ACM, (2016)Syntax-directed keyboard extension: Evolution and evaluation., , und . VL/HCC, Seite 285-289. IEEE Computer Society, (2017)Supporting Learners in Online Courses Through Pair Programming and Live Coding., und . COMPSAC, Seite 738-747. IEEE Computer Society, (2016)Cutting and Pasting Up: "Documents" and Provenance in a Complex Work Environment., , , und . HICSS, Seite 1-10. IEEE Computer Society, (2010)