Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automated detection of api refactorings in libraries., , und . ASE, Seite 377-380. ACM, (2007)Improving mobile application security via bridging user expectations and application behaviors., , , , und . HotSoS, Seite 32. ACM, (2014)Constructing coding duels in Pex4Fun and code hunt., , , und . ISSTA, Seite 445-448. ACM, (2014)Mining software engineering data., und . ICSE (2), Seite 503-504. ACM, (2010)978-1-60558-719-6.An embedded storage framework abstracting each raw flash device as an MTD., , und . SYSTOR, Seite 7:1-7:11. ACM, (2015)An approach to detecting duplicate bug reports using natural language and execution information., , , , und . ICSE, Seite 461-470. ACM, (2008)DyTa: dynamic symbolic execution guided with static verification results., , , und . ICSE, Seite 992-994. ACM, (2011)Construct MD5 Collisions Using Just A Single Block Of Message., und . IACR Cryptology ePrint Archive, (2010)Retrofitting Unit Tests for Parameterized Unit Testing., , , , und . FASE, Volume 6603 von Lecture Notes in Computer Science, Seite 294-309. Springer, (2011)ReWAP: Reducing Redundant Transfers for Mobile Web Browsing via App-Specific Resource Packaging., , , , , und . IEEE Trans. Mob. Comput., 16 (9): 2625-2638 (2017)