Zobrazeno 1 - 10
of 2 934
pro vyhledávání: '"State transition table"'
Autor:
Boris Melnikov, Elena Melnikova, Mikhail Abramyan, Bolshaya Sadovaya str., Rostov-on-Don, Russia
Publikováno v:
Computer Tools in Education. :87-107
Since the late 1960s, the problem of minimizing non-deterministic finite automata has been studied. In practical programs for large dimensions, obtaining an exact answer usually takes an unacceptably long time. In this regard, we are interested in, a
Publikováno v:
Proceedings of the 2019 ACM SIGSOFT International Workshop on Testing, Analysis, and Verification of Cyber-Physical Systems and Internet of Things.
During embedded system development, developers frequently change and reuse the existing C source code for the development of a new but behaviorally similar product. Such frequent changes generally decrease the understandability of C source code altho
Publikováno v:
International Journal of Parallel Programming. Aug2013, Vol. 41 Issue 4, p526-551. 26p. 12 Diagrams, 3 Charts, 5 Graphs.
Publikováno v:
2021 28th Asia-Pacific Software Engineering Conference (APSEC).
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
International Journal of Parallel Programming. 41:526-551
In this paper, we propose a new parallel genome matching algorithm using graphics processing units (GPUs). Our proposed approach is based on the Aho–Corasick algorithm and it was developed based on a consideration of the architectural features of e
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. :255-264
Those host-based intrusion detection models like VPStatic first construct a model of acceptable behaviors for each monitored program via static analysis, and then perform intrusion detection by comparing them with programs' runtime behaviors. These m
Publikováno v:
Journal of Computer Applications. 30:2157-2160
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.