Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Quality Validation through Pattern Detection - A Semantic Web Perspective., , , und . COMPSAC, Seite 251-252. IEEE Computer Society, (2011)A Novel and Dedicated Machine Learning Model for Malware Classification., , , und . ICSOFT, Seite 617-628. SCITEPRESS, (2021)Shuffling and randomization for scalable source code clone detection., , , und . IWSC, Seite 82-83. IEEE Computer Society, (2012)Adversarial Variational Modality Reconstruction and Regularization for Zero-Day Malware Variants Similarity Detection., , , , , und . ICDM, Seite 1131-1136. IEEE, (2022)RESource: A Framework for Online Matching of Assembly with Open Source Code., , , und . FPS, Volume 7743 von Lecture Notes in Computer Science, Seite 211-226. Springer, (2012)A Contextual Guidance Approach to Software Security., , , und . COMPSAC (2), Seite 194-199. IEEE Computer Society, (2009)978-0-7695-3726-9.GenTAL: Generative Denoising Skip-gram Transformer for Unsupervised Binary Code Similarity Detection., , und . IJCNN, Seite 1-8. IEEE, (2023)Dynamic Neural Control Flow Execution: An Agent-Based Deep Equilibrium Approach for Binary Vulnerability Detection., , , , und . CoRR, (2024)BETAC: Bidirectional Encoder Transformer for Assembly Code Function Name Recovery., , , und . DRCN, Seite 1-8. IEEE, (2024)Reasoning about Global Clones: Scalable Semantic Clone Detection., , und . COMPSAC, Seite 486-491. IEEE Computer Society, (2011)