Сортировать по:
Выпуск | Название | |
Том 30, № 4 (2018) | Совмещение ACSL спецификаций с машинным кодом | Аннотация похожие документы |
П. А. Путро | ||
"... the correctness of the generated machine code by deductive verification. To achieve this goal, it is required ..." | ||
Том 32, № 3 (2020) | Архитектура системы дедуктивной верификации машинного кода | Аннотация PDF (Rus) похожие документы |
Илья Владимирович ГЛАДЫШЕВ, Александр Сергеевич КАМКИН, Артем Михайлович КОЦЫНЯК, Павел Андреевич ПУТРО, Алексей Владимирович ХОРОШИЛОВ | ||
"... In recent years, ISP RAS has been developing a system for machine (binary) code deductive ..." | ||
Том 31, № 3 (2019) | Использование инвариантов функции высокого уровня для дедуктивной верификации машинного кода | Аннотация похожие документы |
Павел Андреевич Путро | ||
"... software because even fully verified code cannot guarantee the correct generation of machine code ..." | ||
Том 30, № 2 (2018) | Автоматизированная генерация декодеров машинных команд | Аннотация PDF (Rus) похожие документы |
Н. Ю. Фокина, М. А. Соловьев | ||
"... This paper proposes a method of automated generation of machine instruction decoders for various ..." | ||
Том 31, № 6 (2019) | Декодирование машинных команд в задаче абстрактной интерпретации бинарного кода | Аннотация PDF (Rus) похожие документы |
Михаил Александрович Соловьев, Максим Геннадьевич Бакулин, Сергей Сергеевич Макаров, Дмитрий Валерьевич Манушин, Вартан Андроникович Падарян | ||
"... Not only developers require tools that work with binary code: it is impossible to achieve ..." | ||
Том 33, № 6 (2021) | Технический долг в жизненном цикле разработки ПО: запахи кода | Аннотация PDF (Rus) похожие документы |
Владимир Владимирович КАЧАНОВ, Михаил Кириллович ЕРМАКОВ, Георгий Александрович ПАНКРАТЕНКО, Александр Вячеславович СПИРИДОНОВ, Александр Сергеевич ВОЛКОВ, Сергей Игоревич МАРКОВ | ||
"... This paper is dedicated to the review of the most popular code smells, which is one ..." | ||
Том 35, № 5 (2023) | Извлечение именованных сущностей из рецензий к исходному коду | Аннотация PDF (Rus) похожие документы |
Владимир Владимирович КАЧАНОВ, Ариана Сергеевна ХИТРОВА, Сергей Игоревич МАРКОВ | ||
"... This paper addresses the problem of named entities recognition from source code reviews. The paper ..." | ||
Том 23 (2012) | Динамический анализ обфусцированных приложений с диспетчеризацией или виртуализацией кода | Аннотация PDF (Rus) похожие документы |
М. Г. Бакулин, С. С. Гайсарян, Ш. Ф. Курмангалеев, И. Н. Ледовских, В. А. Падарян, С. М. Щевьева | ||
"... Obfuscation algorithms are now widely used to prevent software reverse engineering. Binary code ..." | ||
Том 29, № 6 (2017) | Автоматизация разработки моделей устройств и вычислительных машин для QEMU | Аннотация PDF (Rus) похожие документы |
В. Ю. Ефимов, А. А. Беззубиков, Д. А. Богомолов, О. В. Горемыкин, В. А. Падарян | ||
"... Разработка виртуальных устройств и машин для QEMU - трудоёмкий процесс. С целью поддержки ..." | ||
Том 35, № 3 (2023) | Фреймворк для анализа использования машинных инструкций | Аннотация похожие документы |
Данила Евгеньевич ПЕЧЕНЕВ, Яков Александрович КИРИЛЕНКО, Ольга Андреевна АФОНИНА | ||
"... machine instructions or their groups in the machine code of programs. This paper describes a new framework ..." | ||
Том 32, № 1 (2020) | Кэширование машинного кода в динамическом компиляторе SQL-запросов для СУБД PostgreSQL | Аннотация PDF (Rus) похожие документы |
Михаил Вячеславович Пантилимонов, Рубен Артурович Бучацкий, Роман Александрович Жуйков | ||
"... and optimized machine code execution. This requirement can be satisfied only when the amount of data ..." | ||
Том 30, № 3 (2018) | Нотация криптографической стековой машины версии один | Аннотация похожие документы |
С. Е. Прокопьев | ||
"... machine. The paper presents the syntax and semantics of CMN.1 and the principles of implementation ..." | ||
Том 27, № 3 (2015) | Подход к генерации тестов, нацеленных на покрытие кода HDL-описаний аппаратуры, на основе расширенных конечных автоматов | Аннотация PDF (Rus) похожие документы |
И. . Мельниченко, А. . Камкин, С. . Смолов | ||
"... . The extended finite state machine (EFSM) is known to be a powerful formalism for modelling digital hardware ..." | ||
Том 26, № 1 (2014) | Применение программных эмуляторов в задачах анализа бинарного кода | Аннотация PDF (Rus) похожие документы |
П. М. Довгалюк, В. А. Макаров, В. А. Падарян, М. С. Романеев, Н. И. Фурсова | ||
"... of binary code: as a machine instruction tracer, and as a smart interactive debugger. We provide ..." | ||
Том 30, № 5 (2018) | Платформа межпроцедурного статического анализа бинарного кода | Аннотация PDF (Rus) похожие документы |
А. К. Асланян | ||
"... This paper describes the developed platform for static analysis of binary code. The platform ..." | ||
Том 31, № 6 (2019) | Обзор методов автоматизированной генерации эксплойтов повторного использования кода | Аннотация PDF (Rus) похожие документы |
Алексей Вадимович Вишняков, Алексей Раисович Нурмухаметов | ||
"... of gadgets defines a virtual machine. We can reduce an exploit creation problem to code generation ..." | ||
Том 30, № 6 (2018) | О новом поколении промежуточных представлений, применяемых для анализа бинарного кода | Аннотация PDF (Rus) похожие документы |
М. А. Соловьев, М. Г. Бакулин, М. С. Горбачев, Д. В. Манушин, В. А. Падарян, С. С. Панасенко | ||
"... A lot of binary code analysis tools do not work directly with machine instructions, instead relying ..." | ||
Том 26, № 1 (2014) | Методы и программные средства, поддерживающие комбинированный анализ бинарного кода | Аннотация PDF (Rus) похожие документы |
В. А. Падарян, А. И. Гетьман, М. А. Соловьев, М. Г. Бакулин, А. И. Борзилов, В. В. Каушан, И. Н. Ледовских, Ю. В. Маркин, С. С. Панасенко | ||
"... This paper presents methods and tools for binary code analysis that have been developed in ISP RAS ..." | ||
Том 36, № 3 (2024) | Обнаружение вредоносной активности в проектах с открытым исходным кодом с помощью методов машинного обучения | Аннотация похожие документы |
Станислав Александрович РАКОВСКИЙ | ||
"... : anyone can register a user on PyPI and publish their project, as well as examine the source code ..." | ||
Том 28, № 5 (2016) | Поиск ошибок выхода за границы буфера в бинарном коде программ | Аннотация PDF (Rus) похожие документы |
В. В. Каушан | ||
"... of such errors can lead to an arbitrary code execution and system disclosure. This paper considers a method ..." | ||
Том 29, № 6 (2017) | Подход к реализации системы верифицированного исполнения программного кода | Аннотация PDF (Rus) похожие документы |
А. В. Козачок, Е. В. Кочетков | ||
"... The article represented the technical implementation of the system of verified program code ..." | ||
Том 36, № 3 (2024) | Декларативный подход к задаче интроспекции виртуальной машины | Аннотация PDF (Rus) похожие документы |
Владислав Михайлович СТЕПАНОВ, Павел Михайлович ДОВГАЛЮК, Наталья Игоревна ФУРСОВА | ||
"... The prominent problem in memory dump analysis and virtual machine introspection approaches ..." | ||
Том 34, № 4 (2022) | Большие трансформеры для генерации кода | Аннотация похожие документы |
Герман Аренович АРУТЮНОВ, Сергей Михайлович АВДОШИН | ||
"... for the tools to learn how to write code. In this work we study the ability of Transformers to generate ..." | ||
Том 19 (2010) | Моделирование операционной семантики машинных инструкций | Аннотация PDF (Rus) похожие документы |
В. А. Падарян, М. А. Соловьев, А. И. Кононов | ||
"... This paper offers a model which allows describe operational semantics of machine instructions ..." | ||
Том 31, № 3 (2019) | C# парсер для извлечения структуры криптографических протоколов из исходного кода | Аннотация похожие документы |
Илья Александрович Писарев, Людмила Климентьевна Бабенко | ||
"... the protocol. This paper presents an algorithm for analyzing the source code of the C# programming language ..." | ||
Том 27, № 1 (2015) | Обзор методов извлечения моделей из HDL-описаний | Аннотация PDF (Rus) похожие документы |
С. А. Смолов | ||
"... in this paper are: code optimization, logical synthesis optimization, model abstraction, and functional ..." | ||
Том 34, № 5 (2022) | Способ оценки похожести программ методами машинного обучения | Аннотация PDF (Rus) похожие документы |
Петр Дмитриевич БОРИСОВ, Юрий Владимирович КОСОЛАПОВ | ||
"... of compression ratios). Specialized algorithms work with executable files and analyze machine code (using ..." | ||
Том 32, № 5 (2020) | Экспертная оценка результатов верификации инструментов верификации моделей программ | Аннотация PDF (Rus) похожие документы |
Владимир Анатольевич ГРАТИНСКИЙ, Евгений Михайлович НОВИКОВ, Илья Сергеевич ЗАХАРОВ | ||
"... appreciate verdicts, violation witnesses and code coverage reports. They need convenient tools for automating ..." | ||
Том 35, № 1 (2023) | Сравнение графовых векторных представлений исходного кода с текстовыми моделями на основе архитектур CNN и CodeBERT | Аннотация PDF (Rus) похожие документы |
Виталий Анатольевич РОМАНОВ, Владимир Владимирович ИВАНОВ | ||
"... the development process easier. Such tools often use vector representations of the source code and machine ..." | ||
Том 27, № 2 (2015) | Об особенностях детерминированного воспроизведения при минимальном наборе устройств | Аннотация PDF (Rus) похожие документы |
В. Ю. Ефимов, К. А. Батузов, В. А. Падарян | ||
"... of virtual machine which execution is being replayed. For replay to be deterministic the implementation must ..." | ||
Том 31, № 6 (2019) | Программный комплекс для выявления недекларированных возможностей в условиях отсутствия исходного кода | Аннотация PDF (Rus) похожие документы |
Александр Борисович Бугеря, Василий Юрьевич Ефимов, Иван Иванович Кулагин, Вартан Андроникович Падарян, Михаил Александрович Соловьев, Андрей Юрьевич Тихонов | ||
"... One of the main problem of a binary code security analysis is a revealing of malicious behavior ..." | ||
Том 30, № 3 (2018) | Применение глубокого машинного обучения к синтезу цепочки вызовов C# | Аннотация похожие документы |
А. Е. Чебыкин, Я. А. Кириленко | ||
"... # over Java) that has smaller open code base; we describe techniques used to achieve results close ..." | ||
Том 33, № 6 (2021) | Использование идентификации потоков выполнения при решении задач полносистемного анализа бинарного кода | Аннотация PDF (Rus) похожие документы |
Иван Александрович ВАСИЛЬЕВ, Павел Михайлович ДОВГАЛЮК, Мария Анатольевна КЛИМУШЕНКОВА | ||
"... the principles of selective instrumentation. The virtual machine only provides low-level data, thus ..." | ||
Том 29, № 3 (2017) | Комплекс алгоритмов функционирования системы безопасного исполнения программного кода | Аннотация PDF (Rus) похожие документы |
А. В. Козачок, Е. В. Кочетков | ||
"... The article presented a set of algorithms that form the basis of the safe code execution system ..." | ||
Том 28, № 3 (2016) | Верификация и анализ вариабельных операционных систем | Аннотация PDF (Rus) похожие документы |
В. В. Кулямин, Е. М. Лаврищева, В. С. Мутилин, А. К. Петренко | ||
"... domain. It makes impossible fruitful analysis of separate pieces of code combined into system variants ..." | ||
Том 27, № 6 (2015) | Техника инструментирования кода и оптимизация кодовых строк при моделировании фазовых переходов на языке программирования C++ | Аннотация PDF (Rus) похожие документы |
Е. В. Пальчевский, А. Р. Халиков | ||
"... This article discusses the technique of writing code you can use to save time to write a particular ..." | ||
Том 33, № 3 (2021) | Power Fx: Low-code язык для инструментов совместной работы | Аннотация похожие документы |
Илья Александрович ВОРОНКОВ, Сергей Эрикович САРАДЖИШВИЛИ | ||
"... The paper provides an overview of the first impression of the language for implementation low code ..." | ||
Том 28, № 4 (2016) | Генерация функциональных тестов для HDL-описаний на основе проверки моделей | Аннотация похожие документы |
М. С. Лебедев, С. А. Смолов | ||
"... . Automated model extraction from the hardware design’s source code is used. Supported HDLs include VHDL ..." | ||
Том 24 (2013) | О методах деобфускации программ | Аннотация PDF (Rus) похожие документы |
Ш. Ф. Курмангалеев, К. Ю. Долгорукова, В. В. Савченко, А. Р. Нурмухаметов, Р. А. Матевосян, В. П. Корчагин | ||
"... of the developed software is the analysis of the obfuscated malware code. The need of this analysis comes from ..." | ||
1 - 39 из 590 результатов | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)