咨询与建议

限定检索结果

文献类型

  • 110 篇 会议
  • 87 篇 期刊文献
  • 5 篇 学位论文

馆藏范围

  • 202 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 186 篇 工学
    • 151 篇 计算机科学与技术...
    • 74 篇 软件工程
    • 51 篇 电气工程
    • 25 篇 信息与通信工程
    • 11 篇 控制科学与工程
    • 7 篇 电子科学与技术(可...
    • 5 篇 网络空间安全
    • 4 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 光学工程
    • 1 篇 仪器科学与技术
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
    • 1 篇 安全科学与工程
  • 13 篇 管理学
    • 12 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 10 篇 理学
    • 8 篇 数学
    • 1 篇 物理学
    • 1 篇 化学
    • 1 篇 生物学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 军事学

主题

  • 202 篇 control flow gra...
  • 11 篇 static analysis
  • 9 篇 program dependen...
  • 8 篇 deep learning
  • 8 篇 software testing
  • 7 篇 program slicing
  • 7 篇 program analysis
  • 7 篇 data flow analys...
  • 7 篇 abstract syntax ...
  • 7 篇 malware detectio...
  • 6 篇 graph neural net...
  • 6 篇 flow graphs
  • 6 篇 vulnerability de...
  • 6 篇 cfg
  • 6 篇 malware
  • 5 篇 regression testi...
  • 5 篇 reverse engineer...
  • 5 篇 control flow int...
  • 5 篇 cybersecurity
  • 5 篇 symbolic executi...

机构

  • 5 篇 indian inst tech...
  • 3 篇 brno university ...
  • 3 篇 northwestern pol...
  • 2 篇 vnu univ engn & ...
  • 2 篇 zhongguancun lab...
  • 2 篇 sun yat sen univ...
  • 2 篇 sungkyunkwan uni...
  • 2 篇 东南大学
  • 2 篇 kagawa univ fac ...
  • 2 篇 delft univ techn...
  • 2 篇 peking univ key ...
  • 2 篇 beijing inst sys...
  • 2 篇 univ fed juiz de...
  • 2 篇 sun yat sen univ...
  • 2 篇 guangzhou univ s...
  • 2 篇 brandon univ dep...
  • 2 篇 natl inst techno...
  • 2 篇 the university o...
  • 2 篇 harbin engn univ...
  • 2 篇 peking univ sch ...

作者

  • 3 篇 alrasheed hend
  • 3 篇 rosen bk
  • 3 篇 mall r
  • 3 篇 ullah farhan
  • 3 篇 chimalakonda sri...
  • 3 篇 melton austin
  • 2 篇 zadeck fk
  • 2 篇 sofokleous anast...
  • 2 篇 facon adrien
  • 2 篇 ullah shamsher
  • 2 篇 xiaosen wen
  • 2 篇 lee kwangwoo
  • 2 篇 cao yongzhi
  • 2 篇 mund gb
  • 2 篇 gupta r
  • 2 篇 wegman mn
  • 2 篇 lukacs daniel
  • 2 篇 srivastava gauta...
  • 2 篇 wang ke-hui
  • 2 篇 timbert michael

语言

  • 192 篇 英文
  • 6 篇 其他
  • 3 篇 中文
  • 1 篇 葡萄牙文
检索条件"主题词=Control Flow Graph"
202 条 记 录,以下是171-180 订阅
Extrakce grafu toku řízení z bajtkódu Java
Extrakce grafu toku řízení z bajtkódu Java
收藏 引用
作者: Sečkařová, Petra Brno University of Technology
Grafy toku řízení (control flow graph -- CFG) slouží jako základ pro mnoho analýz vyhodnocujících kvalitu programu. Takovou analýzou je i testování založené na mo... 详细信息
来源: 评论
Method for test case selection and execution of web application regression testing
收藏 引用
Journal of Southeast University(English Edition) 2008年 第3期24卷 325-329页
作者: 曹曦 许蕾 东南大学计算机科学与工程学院 南京211189
In order to improve the efficiency of regression testing in web application,the control flow graph and the greedy algorithm are *** paper considers a web page as a basic unit and introduces a test case selection metho... 详细信息
来源: 评论
Approach to evaluating exception handling of programs
收藏 引用
Journal of Southeast University(English Edition) 2007年 第4期23卷 524-528页
作者: 姜淑娟 徐宝文 中国矿业大学计算机科学与技术学院 徐州221116 东南大学计算机科学与工程学院 南京210096
To solve the problems that the exception handling code is hard to test and maintain and that it affects the robustness and reliability of software, a method for evaluating the exception handling of programs is present... 详细信息
来源: 评论
Improvements of Directed Automated Random Testing in Test Data Generation for C plus plus Projects
收藏 引用
INTERNATIONAL JOURNAL OF SOFTWARE ENGINEERING AND KNOWLEDGE ENGINEERING 2019年 第9期29卷 1279-1312页
作者: Duc-Anh Nguyen Tran Nguyen Huong Hieu Vo Dinh Pham Ngoc Hung VNU Univ Engn & Technol Hanoi Vietnam
This paper improves the breadth-first search strategy in directed automated random testing (DART) to generate a fewer number of test data while gaining higher branch coverage, namely Static DART or SDART for short. In... 详细信息
来源: 评论
An analysis approach for testing exception handling programs
收藏 引用
ACM SIGPLAN NOTICES 2007年 第4期42卷 3-8页
作者: Jiang, Shujuan Jiang, Yuanpeng China Univ Mining & Technol Sch Comp Sci & Technol Beijing 221008 Peoples R China
Exception handling is a powerful mechanism that separates the error handling code from normal code. However, incorrect usage of exception will bring about more potential faults in the code. Based on the study of excep... 详细信息
来源: 评论
EFFICIENTLY COMPUTING STATIC SINGLE ASSIGNMENT FORM AND THE control DEPENDENCE graph
收藏 引用
ACM TRANSACTIONS ON PROGRAMMING LANGUAGES AND SYSTEMS 1991年 第4期13卷 451-490页
作者: CYTRON, R FERRANTE, J ROSEN, BK WEGMAN, MN ZADECK, FK IBM CORP DIV RESDEPT MATH SCIYORKTOWN HTSNY 10598 BROWN UNIV DEPT COMP SCIPOB 1910PROVIDENCERI 02912
In optimizing compilers, data structure choices directly influence the power and efficiency of practical program optimization. A poor choice of data structure can inhibit optimization or slow compilation to the point ... 详细信息
来源: 评论
A vulnerability detection framework by focusing on critical execution paths
收藏 引用
INFORMATION AND SOFTWARE TECHNOLOGY 2024年 174卷
作者: Cheng, Jianxin Chen, Yizhou Cao, Yongzhi Wang, Hanpin Peking Univ Key Lab High Confidence Software Technol Minist Educ Beijing Peoples R China Peking Univ Sch Comp Sci Beijing Peoples R China Zhongguancun Lab Beijing Peoples R China Guangzhou Univ Sch Comp Sci & Cyber Engn Guangzhou Peoples R China
Context: Vulnerability detection is critical to ensure software security, and detecting vulnerabilities in smart contract code is currently gaining massive attention. Existing deep learning -based vulnerability detect... 详细信息
来源: 评论
DO-RA: Data-oriented runtime attestation for IoT devices
收藏 引用
COMPUTERS & SECURITY 2020年 97卷 101945-101945页
作者: Kuang, Boyu Fu, Anmin Zhou, Lu Susilo, Willy Zhang, Yuqing Nanjing Univ Sci & Technol Sch Comp Sci & Engn Nanjing Peoples R China Univ Aizu Dept Comp & Informat Syst Fukushima Japan Univ Wollongong Inst Cybersecur & Cryptol Sch Comp & Informat Technol Wollongong NSW Australia Univ Chinese Acad Sci Natl Comp Network Intrus Protect Ctr Beijing Peoples R China
Remote attestation is an excellent approach to confirm the security states of Internet of Things (IoT) devices. It allows an entity (verifier) to validate the integrity of a potentially compromised platform (prover). ... 详细信息
来源: 评论
Dominance analysis of irreducible CFGs by reduction
收藏 引用
ACM SIGPLAN NOTICES 2005年 第4期40卷 10-19页
作者: Saitou, T Suzuki, M Watanabe, T Univ Electrocommun Dept Comp Sci Chofu Tokyo 1828585 Japan
This paper presents a simple and fast algorithm with proof of correctness for analyzing dominance relations of control flow graphs (CFGs). A dominator tree and dominance frontiers are obtained by reducing a DAG, which... 详细信息
来源: 评论
Code Characterization With graph Convolutions and Capsule Networks
收藏 引用
IEEE ACCESS 2020年 8卷 136307-136315页
作者: Haridas, Poornima Chennupati, Gopinath Santhi, Nandakishore Romero, Phillip Eidenbenz, Stephan NYU Courant Inst Math Sci New York NY 10003 USA Los Alamos Natl Lab Los Alamos NM 87545 USA
We propose SiCaGCN, a learning system to predict the similarity of a given software code to a set of codes that are permitted to run on a computational resource, such as a supercomputer or a cloud server. This code ch... 详细信息
来源: 评论