Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Prolog for Software Maintenance., , und . SEKE, Seite 478-486. Knowledge Systems Institute, (1995)Investigando los beneficios de Pair Designing: un estudio empírico con profesionales., , , und . JISBD, Seite 489-494. (2006)A Design Rationale Based Environment for Cooperative Maintenance., , und . International Journal of Software Engineering and Knowledge Engineering, 10 (5): 627-645 (2000)s2ipt: A Lightweight Network Intrusion Detection/Prevention System based on IPtables., , und . SECRYPT, Seite 462-467. SciTePress, (2017)Hiding complexity and heterogeneity of the physical world in smart living environments., , , und . SAC, Seite 1921-1927. ACM, (2006)Supporting change request assignment in open source development., und . SAC, Seite 1767-1772. ACM, (2006)Introducing Quality System in Small and Medium Enterprises: An Experience Report., , , , und . PROFES, Volume 3009 von Lecture Notes in Computer Science, Seite 131-145. Springer, (2004)Model-Driven Development of Web Applications with UWA, MVC and JavaServer Faces., , , und . ICWE, Volume 4607 von Lecture Notes in Computer Science, Seite 457-472. Springer, (2007)Acquiring and Analyzing App Metrics for Effective Mobile Malware Detection., , , und . IWSPA@CODASPY, Seite 50-57. ACM, (2016)A comprehensive characterization of NLP techniques for identifying equivalent requirements., , und . ESEM, ACM, (2010)