Autor der Publikation

Mining Security-Sensitive Operations in Legacy Code Using Concept Analysis.

, , , und . ICSE, Seite 458-467. IEEE Computer Society, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Verifying Compliance of Trusted Programs., , und . USENIX Security Symposium, Seite 321-334. USENIX Association, (2008)A Methodology for the Verification of a ``System on Chip''., , , , , , , , , und . DAC, Seite 574-579. ACM Press, (1999)Intranets: An Internet Inside the Organization.. Handbook of Electronic Commerce, Springer, (2000)Fortune 500 on the Web: The Road to Second-Level Effects.. HICSS (2), Seite 463-470. IEEE Computer Society, (1996)Internet and the Digital Economy: Track Introduction., und . HICSS, IEEE Computer Society, (2004)Track Introduction., und . HICSS, IEEE Computer Society, (2006)Jifclipse: development tools for security-typed languages., , und . PLAS, Seite 1-10. ACM, (2007)Two-Sided Value-Based Music Artist Recommendation in Streaming Music Services., , und . HICSS, Seite 1-10. ScholarSpace, (2019)Introduction to Mining and Analyzing Social Media Minitrack.. HICSS, Seite 3108. IEEE Computer Society, (2013)Internet and the Digital Economy Introduction to the Track., und . HICSS, Seite 142. IEEE Computer Society, (2007)