Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enabling forensics by proposing heuristics to identify mandatory log events., , und . HotSoS, Seite 6:1-6:11. ACM, (2015)An empirical study of task infections in Ansible scripts., , , und . Empir. Softw. Eng., 29 (1): 34 (Februar 2024)Security Misconfigurations in Open Source Kubernetes Manifests: An Empirical Study., , , und . ACM Trans. Softw. Eng. Methodol., 32 (4): 99:1-99:36 (Juli 2023)Guided test generation for coverage criteria., , , und . ICSM, Seite 1-10. IEEE Computer Society, (2010)Preface., , , , , , und . J. Comput. Sci. Technol., 33 (5): 873-875 (2018)Veteran developers' contributions and motivations: An open source perspective., , , und . VL/HCC, Seite 171-179. IEEE Computer Society, (2016)Improving mobile application security via bridging user expectations and application behaviors., , , , und . HotSoS, Seite 32. ACM, (2014)A Conceptual Framework for Engineering Chatbots., , , , und . IEEE Internet Comput., 22 (6): 54-59 (2018)Building Your Own Product Copilot: Challenges, Opportunities, and Needs., , , , , und . CoRR, (2023)Mapping the field of software life cycle security metrics., , , und . Inf. Softw. Technol., (2018)