Autor der Publikation

Slicing Functional Components from Data-Intensive Business Programs.

, und . COMPSAC, Seite 384-388. IEEE Computer Society, (1996)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Auditing the Defense Against Cross Site Scripting in Web Applications., und . SECRYPT, Seite 505-511. SciTePress, (2010)A scalable approach for malware detection through bounded feature space behavior modeling., , , , und . ASE, Seite 312-322. IEEE, (2013)Improving Requirements Analysis in OO Software Development., und . AMCIS, Seite 147. Association for Information Systems, (2003)Automated Verification and Test Case Generation for Input Validation., und . AST, Seite 29-35. ACM, (2006)Auditing the XSS defence features implemented in web application programs., und . IET Softw., 6 (4): 377-390 (2012)ER-Based Software Sizing for Data-Intensive Systems., und . ER, Volume 3288 von Lecture Notes in Computer Science, Seite 180-190. Springer, (2004)An approach for the maintenance of input validation., und . Inf. Softw. Technol., 50 (5): 449-461 (2008)Mining input sanitization patterns for predicting SQL injection and cross site scripting vulnerabilities., und . ICSE, Seite 1293-1296. IEEE Computer Society, (2012)Detection of Buffer Overflow Vulnerabilities in C/C++ with Pattern Based Limited Symbolic Evaluation., , , , und . COMPSAC Workshops, Seite 559-564. IEEE Computer Society, (2012)Extraction of Attribute Dependency Graph from Database Applications., , und . APSEC, Seite 138-145. IEEE Computer Society, (2011)