Autor der Publikation

MANDO-GURU: vulnerability detection for smart contract source code by heterogeneous graph embeddings.

, , , , , und . ESEC/SIGSOFT FSE, Seite 1736-1740. ACM, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Extended comprehensive study of association measures for fault localization., , , , und . Journal of Software: Evolution and Process, 26 (2): 172-219 (2014)AndroEvolve: Automated Android API Update with Data Flow Analysis and Variable Denormalization., , , , , , , und . CoRR, (2020)An empirical study on developer interactions in StackOverflow., , und . SAC, Seite 1019-1024. ACM, (2013)The case for mobile forensics of private data leaks: towards large-scale user-oriented privacy protection., , , und . APSys, Seite 6:1-6:7. ACM, (2013)Bilateral Dependency Neural Networks for Cross-Language Algorithm Classification., , und . SANER, Seite 422-433. IEEE, (2019)AndroEvolve: automated Android API update with data flow analysis and variable denormalization., , , , , , , und . Empir. Softw. Eng., 27 (3): 73 (2022)FastKLEE: faster symbolic execution via reducing redundant bound checking of type-safe pointers., , , und . ESEC/SIGSOFT FSE, Seite 1741-1745. ACM, (2022)Cross-Language Learning for Program Classification Using Bilateral Tree-Based Convolutional Neural Networks., , und . AAAI Workshops, Volume WS-18 von AAAI Technical Report, Seite 758-761. AAAI Press, (2018)Beyond "Protected" and "Private": An Empirical Security Analysis of Custom Function Modifiers in Smart Contracts., , , , , , , und . ISSTA, Seite 1157-1168. ACM, (2023)Diffusion of Software Features: An Exploratory Study., , und . APSEC, Seite 368-373. IEEE, (2012)