<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
</head>
<body>
<div class="" style="word-wrap:break-word">
<div class="" style="word-wrap:break-word; line-break:after-white-space">
<div class="">
<div class="x_x_BodyFragment"><font size="2" class=""><span class="" style="font-size:11pt">
<div class="x_x_PlainText">This is an announcement of Bogdan Stoica's MS Presentation<br class="">
===============================================<br class="">
Candidate: Bogdan Stoica<br class="">
<br class="">
Date: Wednesday, February 23, 2022<br class="">
<br class="">
Time: 12 pm CST<br class="">
<br class="">
Remote Location: <a href="https://urldefense.com/v3/__https://uchicago.zoom.us/j/97792789421?pwd=b2w0WGlkSmk1SlJGci9RT0ZJRndzdz09__;!!BpyFHLRN4TMTrA!uCoh6ZgQOePSquhkRPeqIMs4M53F6WIBSl6Tl2UFKruxxN0j-PjGPmJoWkQgNXq5O9nLfsTw$" class="">https://uchicago.zoom.us/j/97792789421?pwd=b2w0WGlkSmk1SlJGci9RT0ZJRndzdz09</a> 
 Meeting ID: 977 9278 9421  Passcode: 986251<br class="">
<br class="">
M.S. Paper Title: Efficiently Exposing Memory Ordering Bugs with Active Delay Injection<br class="">
<br class="">
Abstract: Concurrency bugs are difficult to detect as they are synchronization problems that only manifest under rare timing conditions. Recent work demonstrates that active delay injection can be used to detect one type of concurrency bugs - thread-safety
 violations - with low overhead, high coverage, and no program analysis. However, whether such an approach can work with similar efficiency and coverage for other types of concurrency errors remains an open question.<br class="">
<br class="">
In this paper, we explore whether this state-of-the-art technique can be applied to detecting other types of concurrency bugs. Particularly, we investigate a class of synchronization problems that appears between object usage and its initialization or disposal,
 referred to as MEMORDER bugs. We first show experimentally that the current state-of-the-art delay injection approach leads to high overhead and low coverage for MEMORDER bugs, as their unique nature cause high delay density and high delay interference. We
 then design WAFL, a tool that customizes the injection location finding and injection execution strategies to match the nature of MEMORDER bugs. Our evaluation on 11 popular open source C# applications shows that WAFL can expose more bugs with less overhead
 than the current state-of-the-art.<br class="">
<br class="">
</div>
</span></font></div>
</div>
</div>
<div class="" style="word-wrap:break-word; line-break:after-white-space">
<div class="">
<div class="x_x_BodyFragment"><font size="2" class=""><span class="" style="font-size:11pt">
<div class="x_x_PlainText"><br class="">
Advisors: Shan Lu<br class="">
<br class="">
Committee Members: Shan Lu, Haryadi Gunawi, and Suman Nath</div>
<div class="x_x_PlainText"><br class="">
</div>
<div class="x_x_PlainText"></div>
</span></font></div>
</div>
</div>
</div>
<div class="" style="word-wrap:break-word">
<div class="" style="word-wrap:break-word; line-break:after-white-space">
<div class="">
<div class="x_x_BodyFragment"><font size="2" class=""><span class="" style="font-size:11pt">
<div class="x_x_PlainText"></div>
<div class="x_x_PlainText"><br class="">
</div>
<div class="x_x_PlainText"><br class="">
</div>
</span></font></div>
</div>
</div>
</div>
</body>
</html>