Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Assessing the Benefits of Incorporating Function Clone Detection in a Development Process., , , , und . ICSM, Seite 314-321. IEEE Computer Society, (1997)Measuring clone based reengineering opportunities, , , , und . Seite 292--303. IEEE Press, (November 1999)Software assessment using metrics: A comparison across large C++ and Java systems., , , , und . Ann. Softw. Eng., (2000)A Generalization of Some Policing Mechanisms., , und . INFOCOM, Seite 767-775. IEEE Computer Society, (1992)An Analysis Framework for Understanding Layered Software Architectures., , , , und . IWPC, Seite 37-44. IEEE Computer Society, (1998)A Pragmatic Approach to the Design of Self-Testing Circuits., , und . ITC, Seite 745-754. IEEE Computer Society, (1989)Datrix™ source code model and its interchange format: lessons learned and considerations for future work., , und . ACM SIGSOFT Softw. Eng. Notes, 26 (1): 53-56 (2001)EMERALD: a case study in enhancing software reliability., , und . ISSRE Case Studies, Seite 85-91. IEEE, (1997)A leaky bucket with memory., , und . Broadband Communications, Volume C-4 von IFIP Transactions, Seite 275-285. North-Holland, (1992)A heuristic framework for source policing in ATM networks., und . IEEE/ACM Trans. Netw., 2 (4): 387-397 (1994)