Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An embedded storage framework abstracting each raw flash device as an MTD., , und . SYSTOR, Seite 7:1-7:11. ACM, (2015)Construct MD5 Collisions Using Just A Single Block Of Message., und . IACR Cryptology ePrint Archive, (2010)Constructing coding duels in Pex4Fun and code hunt., , , und . ISSTA, Seite 445-448. ACM, (2014)Automated detection of api refactorings in libraries., , und . ASE, Seite 377-380. ACM, (2007)An approach to detecting duplicate bug reports using natural language and execution information., , , , und . ICSE, Seite 461-470. ACM, (2008)DyTa: dynamic symbolic execution guided with static verification results., , , und . ICSE, Seite 992-994. ACM, (2011)Improving mobile application security via bridging user expectations and application behaviors., , , , und . HotSoS, Seite 32. ACM, (2014)Mining software engineering data., und . ICSE (2), Seite 503-504. ACM, (2010)978-1-60558-719-6.Retrofitting Unit Tests for Parameterized Unit Testing., , , , und . FASE, Volume 6603 von Lecture Notes in Computer Science, Seite 294-309. Springer, (2011)New Word Detection in Ancient Chinese Literature., , und . APWeb/WAIM (2), Volume 10367 von Lecture Notes in Computer Science, Seite 260-275. Springer, (2017)