Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Genealogical insights into the facts and fictions of clone removal, , , und . ACM SIGAPP Applied Computing Review, 13 (4): 30?42 (2013)On the effectiveness of labeled latent dirichlet allocation in automatic bug-report categorization.. ICSE (Companion Volume), Seite 713-715. ACM, (2016)On the Assessment of Security and Performance Bugs in Chromium Open-Source Project., , , , und . DependSys, Volume 1123 von Communications in Computer and Information Science, Seite 145-157. Springer, (2019)Exploration and Exploitation of Developers' Sentimental Variations in Software Engineering., und . Int. J. Softw. Innov., 4 (4): 35-55 (2016)Towards understanding and exploiting developers' emotional variations in software engineering., und . SERA, Seite 185-192. IEEE Computer Society, (2016)How bugs are fixed: exposing bug-fix patterns with edits and nesting levels., und . SAC, Seite 1523-1531. ACM, (2020)Detecting Web Spam in Webgraphs with Predictive Model Analysis., , , und . IEEE BigData, Seite 4299-4308. IEEE, (2019)Towards Implementation of an Integrated Clone Management Infrastructure.. IWSC, Seite 60-61. IEEE Computer Society, (2016)A Comparative Study on Vulnerabilities in Categories of Clones and Non-cloned Code., und . IWSC, Seite 8-14. IEEE Computer Society, (2016)Phishy? Detecting Phishing Emails Using ML and NLP., , und . SERA, Seite 77-83. IEEE, (2023)