Zobrazeno 1 - 10
of 2 550
pro vyhledávání: '"Control flow graph"'
Autor:
Sukaina Izzat, Nada N. Saleem
Publikováno v:
مجلة التربية والعلم, Vol 32, Iss 2, Pp 30-44 (2023)
The software development process is closely related to the creation and evaluation processes. The problem with this software development is that it often lacks testing which leads to software failures. In order To maintain a high quality product in e
Externí odkaz:
https://doaj.org/article/4863071aae2c4637a5c71ae6ac7bf01f
Publikováno v:
Journal of Cloud Computing: Advances, Systems and Applications, Vol 11, Iss 1, Pp 1-21 (2022)
Abstract Android is the most widely used mobile platform, making it a prime target for malicious attacks. Therefore, it is imperative to effectively circumvent these attacks. Recently, machine learning has been a promising solution for malware detect
Externí odkaz:
https://doaj.org/article/10779afa39f04ad89d370f1e2da177ed
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Радіоелектронні і комп'ютерні системи, Vol 0, Iss 1, Pp 141-153 (2022)
The Internet of Things (IoT) refers to the millions of devices around the world that are connected to the Internet. Insecure IoT devices designed without proper security features are the targets of many Internet threats. The rapid integration of the
Externí odkaz:
https://doaj.org/article/a893df6beba146439d1ff36eb1087a0d
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
网络与信息安全学报, Vol 7, Pp 37-45 (2021)
The schemes of using neural networks for vulnerability detection are mostly based on traditional natural language processing ideas, processing the code as array samples and ignoring the structural features in the code, which may omit possible vulnera
Externí odkaz:
https://doaj.org/article/57f60c21bd334928b2ecd5a31dd21b2b
Autor:
CHEN Hao, YI Ping
Publikováno v:
网络与信息安全学报, Vol 7, Iss 3, Pp 37-45 (2021)
The schemes of using neural networks for vulnerability detection are mostly based on traditional natural language processing ideas, processing the code as array samples and ignoring the structural features in the code, which may omit possible vulnera
Externí odkaz:
https://doaj.org/article/d3dbbaa66980477d84abd8fa4811db7d
Publikováno v:
Open Computer Science, Vol 11, Iss 1, Pp 70-79 (2020)
The networking industry is currently undergoing a steady trend of softwarization. Yet, network engineers suffer from the lack of software development tools that support programming of new protocols. We are creating a cost analysis tool for the P4 pro
Externí odkaz:
https://doaj.org/article/89d3958b0bc24a348af3fd4d2da3127b