Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A deep learning approach to program similarity., , und . MASES@ASE, Seite 26-35. ACM, (2018)The Grand Challenge in Metamorphic Analysis.. ICISTM, Volume 285 von Communications in Computer and Information Science, Seite 439-444. Springer, (2012)Completeness Refinement in Abstract Symbolic Trajectory Evaluation.. SAS, Volume 3148 von Lecture Notes in Computer Science, Seite 38-52. Springer, (2004)Hiding Software Watermarks in Loop Structures., , und . SAS, Volume 5079 von Lecture Notes in Computer Science, Seite 174-188. Springer, (2008)On-chip system call tracing: A feasibility study and open prototype., , , , und . CNS, Seite 73-81. IEEE, (2016)Semantics-based code obfuscation by abstract interpretation., und . Journal of Computer Security, 17 (6): 855-908 (2009)Opaque Predicates Detection by Abstract Interpretation., , , und . AMAST, Volume 4019 von Lecture Notes in Computer Science, Seite 81-95. Springer, (2006)Active Android malware analysis: an approach based on stochastic games., , , , und . SSPREW@ACSAC, Seite 5:1-5:10. ACM, (2016)Monotonicity and the Precision of Program Analysis., , , und . Proc. ACM Program. Lang., 8 (POPL): 1629-1662 (Januar 2024)Formal Framework for Reasoning About the Precision of Dynamic Analysis., , und . SAS, Volume 12389 von Lecture Notes in Computer Science, Seite 178-199. Springer, (2020)