Autor der Publikation

Veteran developers' contributions and motivations: An open source perspective.

, , , und . VL/HCC, Seite 171-179. IEEE Computer Society, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Misconfigurations in Open Source Kubernetes Manifests: An Empirical Study., , , und . ACM Trans. Softw. Eng. Methodol., 32 (4): 99:1-99:36 (Juli 2023)Guided test generation for coverage criteria., , , und . ICSM, Seite 1-10. IEEE Computer Society, (2010)What Guides Our Choices? Modeling Developers' Trust and Behavioral Intentions Towards GenAI., , , , , , , und . CoRR, (2024)Enabling forensics by proposing heuristics to identify mandatory log events., , und . HotSoS, Seite 6:1-6:11. ACM, (2015)Veteran developers' contributions and motivations: An open source perspective., , , und . VL/HCC, Seite 171-179. IEEE Computer Society, (2016)Designing for dystopia: software engineering research for the post-apocalypse., , , und . SIGSOFT FSE, Seite 924-927. ACM, (2016)OpenCBS: An Open-Source COBOL Defects Benchmark Suite., , , und . ICSME, Seite 246-256. IEEE, (2022)Are vulnerabilities discovered and resolved like other defects?, , , , und . ICSE, Seite 498. ACM, (2018)Discovering likely mappings between APIs using text mining., , , und . SCAM, Seite 231-240. IEEE Computer Society, (2015)Improving mobile application security via bridging user expectations and application behaviors., , , , und . HotSoS, Seite 32. ACM, (2014)