Zobrazeno 1 - 10
of 443
pro vyhledávání: '"Program behavior"'
Publikováno v:
Symmetry, Vol 16, Iss 2, p 249 (2024)
Industrial control terminals play an important role in industrial control scenarios. Due to the special nature of industrial control networks, industrial control terminal systems are vulnerable to malicious attacks, which can greatly threaten the sta
Externí odkaz:
https://doaj.org/article/32844bb6db3047709f993218a913c660
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Ayman Nadeem
Publikováno v:
Queue. 19:68-95
Complex and opaque systems do not scale easily. A human-centered approach for evolving tools and practices is essential to ensuring that software is scaled safely and securely. Static analysis can unveil information about program behavior, but the go
Publikováno v:
Jurnal Pengelolaan Lingkungan Berkelanjutan (Journal of Environmental Sustainability Management). :528-536
Waste is one of the big problems often faced by metropolitan cities like DKI Jakarta. The Environmental Agency of DKI Jakarta's research stated that DKI Jakarta produces 7500 tons of waste per day with 60.5% coming from residential. Therefore, the DK
Autor:
Shivani Doshi, Michael James, Ziteng Wang, Hila Peleg, Nadia Polikarpova, Ranjit Jhala, Zheng Guo
Publikováno v:
Proceedings of the ACM on Programming Languages. 4:1-27
We present Hoogle+, a web-based API discovery tool for Haskell. A Hoogle+ user can specify a programming task using either a type, a set of input-output tests, or both. Given a specification, the tool returns a list of matching programs composed from
Publikováno v:
Russian Digital Libraries Journal. 23:473-493
The use of pointers and indirect memory accesses in the program, as well as the complex control flow are some of the main weaknesses of the static analysis of programs. The program properties investigated by this analysis are too conservative to accu
Autor:
Asghar Tajoddin, Saeed Jalili
Publikováno v:
Applied Sciences, Vol 8, Iss 7, p 1044 (2018)
Malware have been tremendously growing in recent years. Most malware use obfuscation techniques for evasion and hiding purposes, but they preserve the functionality and malicious behavior of original code. Although most research work has been mainly
Externí odkaz:
https://doaj.org/article/05d6701218644822b5a8b21bf0d4b67d
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.