Zobrazeno 1 - 10
of 292
pro vyhledávání: '"Dataflow-analysis"'
Publikováno v:
Cybersecurity, Vol 3, Iss 1, Pp 1-19 (2020)
Abstract The Integer-Overflow-to-Buffer-Overflow (IO2BO) vulnerability has been widely exploited by attackers to cause severe damages to computer systems. Automatically identifying this kind of vulnerability is critical for software security. Despite
Externí odkaz:
https://doaj.org/article/e4dce26b95a9424cbc4f7f5011ff8c3a
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2020, Iss 4 (2020)
Reverse engineering of integrated circuits, i.e., understanding the internals of Integrated Circuits (ICs), is required for many benign and malicious applications. Examples of the former are detection of patent infringements, hardware Trojans or Inte
Externí odkaz:
https://doaj.org/article/3b30e56b659143139cdeea07c7cc34f5
Autor:
Alexandru Calotoiu, Tal Ben-Nun, Grzegorz Kwasniewski, Johannes de Fine Licht, Timo Schneider, Philipp Schaad, Torsten Hoefler
Publikováno v:
Proceedings of the 36th ACM International Conference on Supercomputing
ICS '22: Proceedings of the 36th ACM International Conference on Supercomputing
ICS '22: Proceedings of the 36th ACM International Conference on Supercomputing
C is thelingua francaof programming and almost any device can be programmed using C. However, programming modern heterogeneous architectures such as multi-core CPUs and GPUs requires explicitly expressing parallelism as well as device-specific proper
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Wei, Shiyi
JavaScript is a dynamic object-oriented programming language, which is designed with flexible programming mechanisms. JavaScript is widely used in developing sophisticated software systems, especially web applications. Despite of its popularity, ther
Externí odkaz:
http://hdl.handle.net/10919/56697
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
HILT 2018 Workshop on Languages and Tools for Ensuring Cyber-Resilience in Critical Software-Intensive Systems
HILT 2018 Workshop on Languages and Tools for Ensuring Cyber-Resilience in Critical Software-Intensive Systems, Nov 2018, Boston, United States. ⟨10.1145/3375408.3375416⟩
Ada Letters
Ada Letters, 2019, 38 (2), pp.97-108. ⟨10.1145/3375408.3375416⟩
ACM SIGAda Ada Letters (Pre-print)
HILT 2018 Workshop on Languages and Tools for Ensuring Cyber-Resilience in Critical Software-Intensive Systems, Nov 2018, Boston, United States. ⟨10.1145/3375408.3375416⟩
Ada Letters
Ada Letters, 2019, 38 (2), pp.97-108. ⟨10.1145/3375408.3375416⟩
ACM SIGAda Ada Letters (Pre-print)
International audience; An important concern addressed by runtime verification tools for C code is related to detecting memory errors. It requires to monitor some properties of memory locations (e.g., their validity and initialization) along the whol
Static analysis tools typically address the problem of excessive false positives by requiring programmers to explicitly annotate their code. However, when faced with incomplete annotations, many analysis tools are either too conservative, yielding fa
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::cc1eaea2710415814377b26259c88f80
http://arxiv.org/abs/2105.06081
http://arxiv.org/abs/2105.06081
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.