Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Building forensics in: supporting the investigation of digital criminal activities (invited talk).. SERF@ESEC/SIGSOFT FSE, Seite 1. ACM, (2017)Source Code Properties of Defective Infrastructure as Code Scripts., und . CoRR, (2018)Cost-aware Vulnerability Prediction: the HARMLESS Approach., , , , und . CoRR, (2018)Socio-technical developer networks: should we trust our measurements?, und . ICSE, Seite 281-290. ACM, (2011)An empirical model to predict security vulnerabilities using code complexity metrics., und . ESEM, Seite 315-317. ACM, (2008)Evaluating access control of open source electronic health record systems., und . SEHC@ICSE, Seite 63-70. ACM, (2011)Can traditional fault prediction models be used for vulnerability prediction?, und . Empir. Softw. Eng., 18 (1): 25-59 (2013)Early estimation of defect density using an in-process Haskell metrics model., , , und . ACM SIGSOFT Softw. Eng. Notes, 30 (4): 1-6 (2005)Identifying the implied: Findings from three differentiated replications on the use of security requirements templates., , , , , , und . Empir. Softw. Eng., 22 (4): 2127-2178 (2017)How to Better Distinguish Security Bug Reports (Using Dual Hyperparameter Optimization)., , , , und . Empir. Softw. Eng., 26 (3): 53 (2021)