Autor der Publikation

COMRace: Detecting Data Race Vulnerabilities in COM Objects.

, , , , , , und . USENIX Security Symposium, Seite 3019-3036. USENIX Association, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Regular Problem and Green Equivalences for Special Monoids., und . ISSAC, Seite 78-85. ACM, (1993)AVATARS: a software-defined radio based teleoperating cyber-physical system for disaster environment exploration., , , , und . EURASIP J. Wireless Comm. and Networking, (2016)A combined model based on SSA, neural networks, and LSSVM for short-term electric load and price forecasting., , , , , , , und . Neural Comput. Appl., 33 (2): 773-788 (2021)Single-shot Semantic Matching Network for Moment Localization in Videos., , , , und . ACM Trans. Multim. Comput. Commun. Appl., 17 (3): 84:1-84:14 (2021)Context-oriented scientific workflow system and its application in virtual screening., , , und . DSS, Volume 212 von Frontiers in Artificial Intelligence and Applications, Seite 335-345. IOS Press, (2010)Deep Hashing With Weighted Spatial Importance., , , , und . IEEE Trans. Multim., (2021)Image Encryption Algorithm Based on Tent Delay-Sine Cascade with Logistic Map., , und . Symmetry, 12 (3): 355 (2020)Microarray Missing Value Imputation: A Regularized Local Learning Method., , , , , und . IEEE ACM Trans. Comput. Biol. Bioinform., 16 (3): 980-993 (2019)A Heuristic Sampling Method for Maintaining the Probability Distribution., , , , und . J. Comput. Sci. Technol., 36 (4): 896-909 (2021)Real Time Process Algebra with Urgency Executing Policy., , , und . J. Softw., 4 (1): 34-41 (2009)