Autor der Publikation

ESBMC v7.4: Harnessing the Power of Intervals - (Competition Contribution).

, , , , , , , , , , , und . TACAS (3), Volume 14572 von Lecture Notes in Computer Science, Seite 376-380. Springer, (2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

D(HE)at: A Practical Denial-of-Service Attack on the Finite Field Diffie-Hellman Key Exchange., und . IEEE Access, (2024)Fast Method for Locating Peak Values of the Riemann Zeta Function on the Critical Line.. SYNASC, Seite 91-96. IEEE Computer Society, (2014)The FormAI Dataset: Generative AI in Software Security through the Lens of Formal Verification., , , , , und . PROMISE, Seite 33-43. ACM, (2023)A Pseudorandom number Generator with Full Cycle Length based on Automata Compositions., , , , , und . Informatica (Slovenia), (2021)Computation Results of the Riemann Zeta Search Project., und . SYNASC, Seite 75-79. IEEE, (2018)Rapid Taint Assisted Concolic Execution (TACE)., , , , und . SIGSOFT FSE Companion, Seite 627-631. ACM, (2024)Securing Tomorrow's Smart Cities: Investigating Software Security in Internet of Vehicles and Deep Learning Technologies., , und . CoRR, (2024)FormAI Dataset: A Large Collection of AI-Generated C Programs and Their Vulnerability Classifications., , , , , und . (September 2023)Unrevealed Patterns in Password Databases Part One: Analyses of Cleartext Passwords., , , und . PASSWORDS, Volume 9393 von Lecture Notes in Computer Science, Seite 89-101. Springer, (2014)Creating effective fingerprint artefacts: a cooperative and a non-cooperative method for bypassing capacitive and optical sensors with high success rate., und . ICCST, Seite 1-6. IEEE, (2021)