Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bootstrapping Chatbot Interfaces to Databases., , , , , und . COMAD/CODS, Seite 47-55. ACM, (2021)An Ontology based Dialog Interface to Database., , , und . SIGMOD Conference, Seite 1749-1752. ACM, (2018)Generate Your Counterfactuals: Towards Controlled Counterfactual Generation for Text., , , und . CoRR, (2020)Fault localization for data-centric programs., , , , , und . SIGSOFT FSE, Seite 157-167. ACM, (2011)Extending logical attack graphs for efficient vulnerability analysis.. ACM Conference on Computer and Communications Security, Seite 63-74. ACM, (2008)Software testing in the machine learning era., , , , , , und . Empir. Softw. Eng., 28 (3): 74 (Juni 2023)Localizing Program Errors for Cimple Debugging., , und . FORTE, Volume 3235 von Lecture Notes in Computer Science, Seite 79-96. Springer, (2004)Explainable Data Imputation using Constraints., , und . COMAD/CODS, Seite 128-132. ACM, (2023)Natural language querying in SAP-ERP platform., , , und . ESEC/SIGSOFT FSE, Seite 878-883. ACM, (2017)Detecting and Mitigating Secret-Key Leaks in Source Code Repositories., , , , und . MSR, Seite 396-400. IEEE Computer Society, (2015)