Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Empirical Analysis on Effectiveness of Source Code Metrics for Predicting Change-Proneness., , und . ISEC, Seite 4-14. ACM, (2017)Using Structured Text Source Code Metrics and Artificial Neural Networks to Predict Change Proneness at Code Tab and Program Organization Level., und . ISEC, Seite 172-180. ACM, (2017)Using tabu best-response search to find pure strategy nash equilibria in normal form games., und . AAMAS, Seite 1023-1029. ACM, (2005)Setting the Foundation for Scientific Inquiry and Computational Thinking in Early Childhood using Lego Machines and Mechanism Education Kit, und . (21.12.2017)Characterizing Pedophile Conversations on the Internet using Online Grooming, , und . CoRR, (2012)Kernel Based Sequential Data Anomaly Detection in Business Process Event Logs.. CoRR, (2015)Investigating the Role of Twitter in E-Governance by Extracting Information on Citizen Complaints and Grievances Reports., und . BDA, Volume 10721 von Lecture Notes in Computer Science, Seite 300-310. Springer, (2017)A Nine Year Story of the India Software Engineering Conference from 2008 to 2016., und . ACM SIGSOFT Softw. Eng. Notes, 41 (5): 31-44 (2016)How healthy are ACM SIGWEB sponsored conferences?, , und . SIGWEB Newsl., 2017 (Spring): 4:1-4:17 (2017)Computing the outcome of proxy bidding in combinatorial auctions extended abstract., , und . EC, Seite 242-243. ACM, (2003)