Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Covana: precise identification of problems in pex., , , und . ICSE, Seite 1004-1006. ACM, (2011)Characteristic studies of loop problems for structural test generation via symbolic execution., , , und . ASE, Seite 246-256. IEEE, (2013)Back-Propagating System Dependency Impact for Attack Investigation., , , , , , , , und . USENIX Security Symposium, Seite 2461-2478. USENIX Association, (2022)Demystifying Scam Tokens on Uniswap Decentralized Exchange., , , , , , , , und . CoRR, (2021)IconIntent: automatic identification of sensitive UI widgets based on icon classification for Android apps., , , , und . ICSE, Seite 257-268. IEEE / ACM, (2019)PreInfer: Automatic Inference of Preconditions via Symbolic Analysis., , , und . DSN, Seite 678-689. IEEE Computer Society, (2018)DroidMutator: an effective mutation analysis tool for Android applications., , , , und . ICSE (Companion Volume), Seite 77-80. ACM, (2020)Measuring code behavioral similarity for programming and software engineering education., , , , und . ICSE (Companion Volume), Seite 501-510. ACM, (2016)HyperService: Interoperability and Programmability Across Heterogeneous Blockchains., , , , , , , und . CCS, Seite 549-566. ACM, (2019)Are vulnerabilities discovered and resolved like other defects?, , , , und . ICSE, Seite 498. ACM, (2018)