Autor der Publikation

Access-Path Abstraction: Scaling Field-Sensitive Data-Flow Analysis with Unbounded Access Paths (T).

, , , und . ASE, Seite 619-629. IEEE Computer Society, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Intelligent Code Completion with Bayesian Networks., , und . ACM Trans. Softw. Eng. Methodol., 25 (1): 3:1-3:31 (2015)Call graph construction for Java libraries., , , , und . SIGSOFT FSE, Seite 474-486. ACM, (2016)Hardening Java's Access Control by Abolishing Implicit Privilege Elevation., , , , und . IEEE Symposium on Security and Privacy, Seite 1027-1040. IEEE Computer Society, (2017)FlowTwist: efficient context-sensitive inside-out taint analysis for large codebases., , , und . SIGSOFT FSE, Seite 98-108. ACM, (2014)On the Scalability of Static Program Analysis to Detect Vulnerabilities in the Java Platform.. Darmstadt University of Technology, Germany, (2016)Design your analysis: a case study on implementation reusability of data-flow functions., und . SOAP@PLDI, Seite 26-30. ACM, (2015)Access-Path Abstraction: Scaling Field-Sensitive Data-Flow Analysis with Unbounded Access Paths (T)., , , und . ASE, Seite 619-629. IEEE Computer Society, (2015)Finding Duplicates of Your Yet Unwritten Bug Report., und . CSMR, Seite 69-78. IEEE Computer Society, (2013)Intelligent code completion with Bayesian networks., , und . Software Engineering, Volume P-252 von LNI, Seite 25-26. GI, (2016)CodeMatch: obfuscation won't conceal your repackaged app., , , , , , und . ESEC/SIGSOFT FSE, Seite 638-648. ACM, (2017)