Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Debugging program failure exhibited by voluminous data., und . Journal of Software Maintenance, 10 (2): 111-150 (1998)Static Verification of Worm and virus Behavior in binary Executables using Model Checking., und . IAW, Seite 298-300. IEEE, (2003)Malware Analysis: From Large-Scale Data Triage to Targeted Attack Recognition (Dagstuhl Seminar 17281)., , , und . Dagstuhl Reports, 7 (7): 44-53 (2017)Artificial Intelligence Based Malware Analysis., , , , , , , , , und 5 andere Autor(en). CoRR, (2017)How to Control Unfolding when Specializing Interpreters., und . New Generation Comput., 8 (1): 61-70 (1990)Program Structure-Based Feature Selection for Android Malware Analysis., , und . MobiSec, Volume 107 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 51-52. Springer, (2012)Theory and algorithms for slicing unstructured programs., , und . Inf. Softw. Technol., 48 (7): 549-565 (2006)Understanding someone else's code: Analysis of experiences.. J. Syst. Softw., 23 (3): 269-275 (1993)CajunBot: Architecture and algorithms., , , , , , und . J. Field Robotics, 23 (8): 555-578 (2006)Game-theoretic design of an information exchange model for detecting packed malware., und . MALWARE, Seite 1-7. IEEE Computer Society, (2011)