Autor der Publikation

A UML Profile to Model Mobile Systems.

, , und . UML, Volume 3273 von Lecture Notes in Computer Science, Seite 128-142. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Scaling up SLA monitoring in pervasive environments., , , und . ESSPE, Seite 65-68. ACM, (2007)TestREx: a Framework for Repeatable Exploits., , , und . CoRR, (2017)Impact assessment for vulnerabilities in open-source software libraries., , und . ICSME, Seite 411-420. IEEE Computer Society, (2015)Risk-Aware Information Disclosure., , , und . DPM/SETOP/QASA, Volume 8872 von Lecture Notes in Computer Science, Seite 266-276. Springer, (2014)Negative Complement of a Set of Vulnerability-Fixing Commits: Method and Dataset., , und . EASE, Seite 446-449. ACM, (2024)Detecting Security Fixes in Open-Source Repositories using Static Code Analyzers., , , , und . EASE, Seite 429-432. ACM, (2024)Detecting Security Fixes in Open-Source Repositories using Static Code Analyzers., , , , und . CoRR, (2021)Toward Automated Exploit Generation for Known Vulnerabilities in Open-Source Libraries., , , und . ICPC, Seite 396-400. IEEE, (2021)A manually-curated dataset of fixes to vulnerabilities of open-source software., , , , und . MSR, Seite 383-387. IEEE / ACM, (2019)Vulnerable open source dependencies: counting those that matter., , , , und . ESEM, Seite 42:1-42:10. ACM, (2018)