Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fine-grained Commit-level Vulnerability Type Prediction by CWE Tree Structure., , , , und . ICSE, Seite 957-969. IEEE, (2023)Automating Developer Chat Mining., , , , , und . ASE, Seite 854-866. IEEE, (2021)Rolled Fingerprint Mosaicking Algorithm Based on Block Scale., , , , und . CCBR, Volume 11818 von Lecture Notes in Computer Science, Seite 55-62. Springer, (2019)Automated unearthing of dangerous issue reports., , , , , , , und . ESEC/SIGSOFT FSE, Seite 834-846. ACM, (2022)Unveil the Mystery of Critical Software Vulnerabilities., , , , , und . SIGSOFT FSE Companion, Seite 138-149. ACM, (2024)Cybersecurity risk testing of substation phasor measurement units and phasor data concentrators., , , , , , , und . CSIIRW, Seite 24. ACM, (2011)Towards More Practical Automation of Vulnerability Assessment., , , , , und . ICSE, Seite 148:1-148:13. ACM, (2024)Automating Zero-Shot Patch Porting for Hard Forks., , , , , und . ISSTA, Seite 363-375. ACM, (2024)Causal event graphs cyber-physical system intrusion detection system., , , und . CSIIRW, Seite 40. ACM, (2013)Protocol mutation intrusion detection for synchrophasor communications., , , , und . CSIIRW, Seite 41. ACM, (2013)