Autor der Publikation

A Method to Aid Recovery and Maintenance of the Input Error Correction Features.

, und . ICSM, Seite 360-369. IEEE Computer Society, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

LibSift: Automated Detection of Third-Party Libraries in Android Applications., , , , und . APSEC, Seite 41-48. IEEE Computer Society, (2016)Detecting Anomaly in the Usage of Database Attribute., , und . SEKE, Seite 705-710. Knowledge Systems Institute Graduate School, (2014)Empirical Comparison of Intermediate Representations for Android Applications., , , , und . SEKE, Seite 205-210. Knowledge Systems Institute Graduate School, (2014)BinGo: cross-architecture cross-OS binary search., , , , , und . SIGSOFT FSE, Seite 678-689. ACM, (2016)A systematic approach for the design of post-transaction input error handling., , , und . Inf. Softw. Technol., 43 (11): 641-649 (2001)The Distribution of Program Sizes and Its Implications: An Eclipse Case Study, , und . CoRR, (2009)Improving the Reusability of Program Specification Through Data Flow Modeling., , und . ICCI, Seite 479-483. IEEE Computer Society, (1993)Mining Patterns of Unsatisfiable Constraints to Detect Infeasible Paths., , und . AST@ICSE, Seite 65-69. IEEE Computer Society, (2015)Slicing Functional Components from Data-Intensive Business Programs., und . COMPSAC, Seite 384-388. IEEE Computer Society, (1996)Systematic Bridging the Gap between Requirements and OO Design., und . ASE, Seite 249-252. IEEE Computer Society, (2002)