Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DDoS family: A novel perspective for massive types of DDoS attacks., , , , , , , und . Comput. Secur., (März 2024)Demystifying Performance Regressions in String Solvers., , , , , , und . IEEE Trans. Software Eng., 49 (3): 947-961 (März 2023)An Orchestrated Empirical Study on Deep Learning Frameworks and Platforms., , , , , , , , und . CoRR, (2018)ContrastRepair: Enhancing Conversation-Based Automated Program Repair via Contrastive Test Case Pairs., , , , , und . CoRR, (2024)Learning to Adversarially Blur Visual Object Tracking., , , , , , und . ICCV, Seite 10819-10828. IEEE, (2021)Decompiling x86 Deep Neural Network Executables., , , , und . USENIX Security Symposium, Seite 7357-7374. USENIX Association, (2023)Locating vulnerabilities in binaries via memory layout recovering., , , , , , , und . ESEC/SIGSOFT FSE, Seite 718-728. ACM, (2019)Loopster: static loop termination analysis., , , , , und . ESEC/SIGSOFT FSE, Seite 84-94. ACM, (2017)An empirical study of GUI widget detection for industrial mobile games., , , , , , , und . ESEC/SIGSOFT FSE, Seite 1427-1437. ACM, (2021)Proteus: computing disjunctive loop summary via path dependency analysis., , , , und . SIGSOFT FSE, Seite 61-72. ACM, (2016)