Средства разработки приложений


            Для представителей Эйвон: https://snovonovo.ru  

Средства разработки приложений


О некоторых задачах анализа и трансформации программ
Аннотация.
Введение
Разбиение программ на нити и повышение локальности
Разбиение программ на нити и повышение локальности - 2
Алгоритм разбиения программы на нити

Граф зависимостей по данным
Граф зависимостей по данным - 2
Ценовая модель
Разбиение на нити
Разбиение на нити - 2
Экспериментальные результаты
Маскирующие преобразования программ
Методология анализа маскирующих преобразований программ
Методология анализа маскирующих преобразований программ - 2
Методология анализа маскирующих преобразований программ - 3

Анализ маскирующих преобразований
Анализ маскирующих преобразований - 2
Анализ маскирующих преобразований - 3
Новый метод маскировки программ
Новый метод маскировки программ - 2
Новый метод маскировки программ - 3
Автоматическое выявление уязвимостей защиты программ
Автоматическое выявление уязвимостей защиты программ - 2
Автоматическое выявление уязвимостей защиты программ - 3
Виды уязвимостей защиты

Виды уязвимостей защиты - 2
Виды уязвимостей защиты - 3
Виды уязвимостей защиты - 4
Инструментальные средства для обнаружения уязвимостей защиты
Инструментальные средства для обнаружения уязвимостей защиты - 2
Использование методов анализа потоков данных для решения задачи обнаружения уязвимостей
Использование методов анализа потоков данных для решения задачи обнаружения уязвимостей - 2
Использование методов анализа потоков данных для решения задачи обнаружения уязвимостей - 3
Использование методов анализа потоков данных для решения задачи обнаружения уязвимостей - 4
Использование методов анализа потоков данных для решения задачи обнаружения уязвимостей - 5

Результаты экспериментов
Интегрированная среда
Состав среды
Промежуточное представление
Заключение
Литература
Содержание