Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Merlo, Ettore
Eine Person hinzufügen mit dem Namen Merlo, Ettore
 

Weitere Publikationen von Autoren mit dem selben Namen

Insider and Ousider Threat-Sensitive SQL Injection Vulnerability Analysis in PHP., , und . WCRE, Seite 147-156. IEEE Computer Society, (2006)Pattern Matching for Design Concept Localization., , , , und . WCRE, IEEE Computer Society, (1995)Variable Precision Reaching Definitions Analysis for Software Maintenance., , , und . CSMR, Seite 60-67. IEEE Computer Society, (1997)Feed-forward and recurrent neural networks for source code informal information analysis., , und . Journal of Software Maintenance, 15 (4): 205-244 (2003)Variable-precision reaching definitions analysis., , , und . Journal of Software Maintenance, 11 (2): 117-142 (1999)Assessing the Benefits of Incorporating Function Clone Detection in a Development Process., , , , und . ICSM, Seite 314-321. IEEE Computer Society, (1997)Localization of Design Concepts in Legacy Systems., , , und . ICSM, Seite 414-423. IEEE Computer Society, (1994)The development of a partial design recovery environment for legacy systems., , , und . CASCON, Seite 206-216. IBM, (1993)Just-in-time detection of protection-impacting changes on WordPress and MediaWiki., , , , und . CASCON, Seite 178-188. ACM, (2018)Detection of Plagiarism in University Projects Using Metrics-based Spectral Similarity.. Duplication, Redundancy, and Similarity in Software, Volume 06301 von Dagstuhl Seminar Proceedings, Internationales Begegnungs- und Forschungszentrum fuer Informatik (IBFI), Schloss Dagstuhl, Germany, (2006)