Средства разработки приложений

погода в праге | форекс тестер торрент|broward clerk courts

Глава 15


О некоторых задачах анализа и трансформации программ
Аннотация.
Введение
Разбиение программ на нити и повышение локальности
Разбиение программ на нити и повышение локальности - часть 2
Алгоритм разбиения программы на нити
Граф зависимостей по данным
Граф зависимостей по данным - часть 2
Ценовая модель
Разбиение на нити
Разбиение на нити - часть 2
Экспериментальные результаты
Маскирующие преобразования программ
Методология анализа маскирующих преобразований программ
Методология анализа маскирующих преобразований программ - часть 2
Методология анализа маскирующих преобразований программ - часть 3
Анализ маскирующих преобразований
Анализ маскирующих преобразований - часть 2
Анализ маскирующих преобразований - часть 3
Новый метод маскировки программ
Новый метод маскировки программ - часть 2
Новый метод маскировки программ - часть 3
Автоматическое выявление уязвимостей защиты программ
Автоматическое выявление уязвимостей защиты программ - часть 2
Автоматическое выявление уязвимостей защиты программ - часть 3
Виды уязвимостей защиты
Виды уязвимостей защиты - часть 2
Виды уязвимостей защиты - часть 3
Виды уязвимостей защиты - часть 4
Инструментальные средства для обнаружения уязвимостей защиты
Инструментальные средства для обнаружения уязвимостей защиты - часть 2
Использование методов анализа потоков данных для решения задачи обнаружения уязвимостей
Использование методов анализа потоков данных для решения задачи обнаружения уязвимостей - часть 2
Использование методов анализа потоков данных для решения задачи обнаружения уязвимостей - часть 3
Использование методов анализа потоков данных для решения задачи обнаружения уязвимостей - часть 4
Использование методов анализа потоков данных для решения задачи обнаружения уязвимостей - часть 5
Результаты экспериментов
Интегрированная среда
Состав среды
Промежуточное представление
Заключение
Литература



Начало