Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Data-driven insights from vulnerability discovery metrics., und . RCoSE-DDrEE@ICSE, Seite 1-7. IEEE / ACM, (2019)What Happens When We Fuzz? Investigating OSS-Fuzz Bug History., , und . MSR, Seite 207-217. IEEE, (2023)Beyond the Attack Surface: Assessing Security Risk with Random Walks on Call Graphs., und . SPRO@CCS, Seite 3-14. ACM, (2016)Characterizing Attacker Behavior in a Cybersecurity Penetration Testing Competition., , , , und . ESEM, Seite 1-6. IEEE, (2019)When a Patch Goes Bad: Exploring the Properties of Vulnerability-Contributing Commits., , , , , und . ESEM, Seite 65-74. IEEE Computer Society, (2013)On the Use of Issue Tracking Annotations for Improving Developer Activity Metrics., und . Adv. Softw. Eng., (2010)Taxonomy-Based Human Error Assessment for Senior Software Engineering Students., und . SIGCSE (1), Seite 840-846. ACM, (2024)On preparing students for distributed software development with a synchronous, collaborative development platform., und . SIGCSE, Seite 529-533. ACM, (2009)Vulnerability of the day: concrete demonstrations for software engineering undergraduates., und . ICSE, Seite 1154-1157. IEEE Computer Society, (2013)An insider threat activity in a software security course., , und . FIE, Seite 1-6. IEEE Computer Society, (2015)