Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enabling forensics by proposing heuristics to identify mandatory log events., , und . HotSoS, Seite 6:1-6:11. ACM, (2015)Security Misconfigurations in Open Source Kubernetes Manifests: An Empirical Study., , , und . ACM Trans. Softw. Eng. Methodol., 32 (4): 99:1-99:36 (Juli 2023)Guided test generation for coverage criteria., , , und . ICSM, Seite 1-10. IEEE Computer Society, (2010)Veteran developers' contributions and motivations: An open source perspective., , , und . VL/HCC, Seite 171-179. IEEE Computer Society, (2016)Designing for dystopia: software engineering research for the post-apocalypse., , , und . SIGSOFT FSE, Seite 924-927. ACM, (2016)OpenCBS: An Open-Source COBOL Defects Benchmark Suite., , , und . ICSME, Seite 246-256. IEEE, (2022)Are vulnerabilities discovered and resolved like other defects?, , , , und . ICSE, Seite 498. ACM, (2018)Discovering likely mappings between APIs using text mining., , , und . SCAM, Seite 231-240. IEEE Computer Society, (2015)Improving mobile application security via bridging user expectations and application behaviors., , , , und . HotSoS, Seite 32. ACM, (2014)Predicting API Expertise: A Cross-Community Replication Using Zipf's Law., , und . VL/HCC, Seite 276-279. IEEE, (2023)