前一篇发的其实是ISSTA Companion 短文,之前没注意,下载好多篇看了之后,发现都是短文,质量远不及主会场的论文,今天重新采集主会场 Full Paper 列表发出来。1、A Large-S
阅读全文1、A Cloud Native Tool for Testing Automation in Kubernetes在依赖微服务和基于Kubernetes容器编排的云原生环境中,高效测试至关重要。然而
阅读全文很多论文在computer.org上尚未免费开放,不过在arxiv上大多都搜索到,我查找10多篇自己感兴趣的论文,只有2篇没找到,因此大家可以直接google论文标题来下载。1、"Get Me In
阅读全文111、Hyperion: Unveiling DApp Inconsistencies using LLM and Dataflow-Guided Symbolic Execution区块链平台的快
阅读全文191、Software Model Evolution with Large Language Models: Experiments on Simulated, Public, and Indus
阅读全文上一篇 网络安全顶会——SP 2025 论文清单与摘要 只有cycle 1的论文,另一半的遗漏了(感谢网友_JIER提醒),在公众号一篇限制5万字,所有论文的摘要加起来超过了,因此只能分篇。105、"
阅读全文上一篇 网络安全顶会——SP 2025 论文清单与摘要 只有cycle 1的论文,另一半的遗漏了(感谢网友_JIER提醒),在公众号一篇限制5万字,所有论文的摘要加起来超过了,因此只能分篇。105、"
阅读全文181、Machine Learning with Privacy for Protected Attributes差分隐私(DP)已成为私有数据分析的标准方法。某些机器学习应用仅需对特定受保护属性提
阅读全文早上读到一篇论文《Top Score on the Wrong Exam: On Benchmarking in Machine Learning for Vulnerability Detectio
阅读全文1、"Check-Before-you-Solve": Verifiable Time-lock Puzzles时间锁谜题是一种密码学原语,它向生成者保证该谜题无法在少于T个顺序计算步骤内被破解。近年
阅读全文ASPLOS(ACM International Conference on Architectural Support for Programming Languages and Operating
阅读全文1、A Comprehensive Memory Safety Analysis of Bootloaders引导加载程序在系统启动过程中扮演着关键角色,它作为固件与操作系统之间的桥梁。设备通电后,引
阅读全文91、LADDER: Multi-Objective Backdoor Attack via Evolutionary Algorithm当前卷积神经网络中的黑盒后门攻击将攻击目标建模为单领域中的单目
阅读全文171、TWINFUZZ: Differential Testing of Video Hardware Acceleration Stacks视频硬件加速栈包含多个与软硬件组件交互的复杂层级,旨在提
阅读全文