Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Malicious Package Detection in NPM and PyPI using a Single Model of Malicious Behavior Sequence., , , , , und . CoRR, (2023)Enhancing Field Tracking and Interprocedural Analysis to Find More Null Pointer Exceptions., , , , , , und . SANER, Seite 849-859. IEEE, (2024)An Adaptive State of Charge Estimation Method of Lithium-ion Battery Based on Residual Constraint Fading Factor Unscented Kalman Filter., , , , und . IEEE Access, (2022)TRACER: Finding Patches for Open Source Software Vulnerabilities., , , , , und . CoRR, (2021)An Empirical Study of Usages, Updates and Risks of Third-Party Libraries in Java Projects., , , , , , , und . ICSME, Seite 35-45. IEEE, (2020)Designing a high-speed light emitting diode driver circuit for visible light communications., , , und . Int. J. Embed. Syst., 14 (1): 19-26 (2021)Understanding the Complexity and Its Impact on Testing in ML-Enabled Systems., , , , , und . CoRR, (2023)Application of Dual Bilinear Interpolation Fuzzy Algorithm in Fan Speed Control., , , , , und . BIC-TA, Volume 212 von Advances in Intelligent Systems and Computing, Seite 957-963. Springer, (2013)How and Why LLMs Use Deprecated APIs in Code Completion? An Empirical Study., , , , , , und . CoRR, (2024)Characterizing usages, updates and risks of third-party libraries in Java projects., , , , , , , und . Empir. Softw. Eng., 27 (4): 90 (2022)