Autor der Publikation

Human Subject Evaluation of Computer-Security Training Recommender.

, , , und . COMPSAC, Seite 251-256. IEEE Computer Society, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Characterizing Software Architecture Changes: An Initial Study., und . ESEM, Seite 410-419. ACM / IEEE Computer Society, (2007)Human Subject Evaluation of Computer-Security Training Recommender., , , und . COMPSAC, Seite 251-256. IEEE Computer Society, (2016)A study examining relationships between micro patterns and security vulnerabilities., , und . Software Quality Journal, 27 (1): 5-41 (2019)Correlation Analysis among Java Nano-Patterns and Software Vulnerabilities., , und . HASE, Seite 69-76. IEEE Computer Society, (2017)A Preliminary Study Examining Relationships Between Nano-Patterns and Software Security Vulnerabilities., , und . COMPSAC, Seite 257-262. IEEE Computer Society, (2016)Technical debt prioritization using predictive analytics., und . ICSE (Companion Volume), Seite 704-706. ACM, (2016)Managing technical debt: an industrial case study., und . MTD@ICSE, Seite 8-15. IEEE Computer Society, (2013)High false positive detection of security vulnerabilities: a case study., , und . ACM Southeast Regional Conference, Seite 359-360. ACM, (2012)The Correspondence Between Software Quality Models and Technical Debt Estimation Approaches., , , , , und . MTD@ICSME, Seite 19-26. IEEE Computer Society, (2014)Examination of the software architecture change characterization scheme using three empirical studies., und . Empirical Software Engineering, 19 (3): 419-464 (2014)