Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Locating bugs without looking back., , und . MSR, Seite 286-290. ACM, (2016)Commentary on 'Software architectures and mobility: A Roadmap'., und . J. Syst. Softw., 83 (6): 899-901 (2010)Run-time generation, transformation, and verification of access control models for self-protection., , , , und . SEAMS, Seite 135-144. ACM, (2014)A Mathematical Semantics for Architectural Connectors., , und . Generic Programming, Volume 2793 von Lecture Notes in Computer Science, Seite 178-221. Springer, (2003)Conceptual Graphs and First-Order Logic.. ICCS, Volume 954 von Lecture Notes in Computer Science, Seite 323-337. Springer, (1995)Challenges in model-based evolution and merging of access control policies., , und . EVOL/IWPSE, Seite 116-120. ACM, (2011)Quality Evolution in ICT.. QUATIC, Seite 349-351. IEEE Computer Society, (2010)Using a Virtual Computing Lab to Teach Programming at a Distance., , , und . CEP, Seite 5-8. ACM, (2023)Patterns for Coordination., , , , und . COORDINATION, Volume 1906 von Lecture Notes in Computer Science, Seite 317-322. Springer, (2000)Evaluating the Harmfulness of Cloning: A Change Based Experiment., , und . MSR, Seite 18. IEEE Computer Society, (2007)