Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Qian Song University of Stuttgart

Electrocatalytic proton reduction: Metal based fused diporphyrins with proton relays for efficient catalysis, , , , , , , , und . Dataset, (2024)Related to: Chandra, S., Singha Hazari, A., Song, Q., Hunger, D., Neuman, N. I., van Slageren, J., Klemm, E. & Sarkar, B. (2023). Remarkable Enhancement of Catalytic Activity of Cu-Complexes in the Electrochemical Hydrogen Evolution Reaction by Using Triply Fused Porphyrin. ChemSusChem 16, e202201146. doi: 10.1002/cssc.202201146.
 

Weitere Publikationen von Autoren mit dem selben Namen

Impeding Automated Malware Analysis with Environment-sensitive Malware., , und . HotSec, USENIX Association, (2012)Enforcing Kernel Security Invariants with Data Flow Integrity., , , , , und . NDSS, The Internet Society, (2016)VTint: Protecting Virtual Function Tables' Integrity., , , , und . NDSS, The Internet Society, (2015)SynFuzz: Efficient Concolic Execution via Branch Condition Synthesis., , , , , und . CoRR, (2019)Toward Engineering a Secure Android Ecosystem: A Survey of Existing Techniques., , , , , , , , , und 2 andere Autor(en). ACM Comput. Surv., 49 (2): 38:1-38:47 (2016)IAC: On the Feasibility of Utilizing Neural Signals for Access Control., , und . ACSAC, Seite 641-652. ACM, (2018)Cross-checking semantic correctness: the case of finding file system bugs., , , , und . SOSP, Seite 361-377. ACM, (2015)ASLR-Guard: Stopping Address Space Leakage for Code Reuse Attacks., , , , , und . ACM Conference on Computer and Communications Security, Seite 280-291. ACM, (2015)SafeSpec: Banishing the Spectre of a Meltdown with Leakage-Free Speculation., , , , , und . DAC, Seite 60. ACM, (2019)JITScope: Protecting web users from control-flow hijacking attacks., , , , , und . INFOCOM, Seite 567-575. IEEE, (2015)