Zeitschriftenartikel zum Thema „Execution trace analysis“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Execution trace analysis" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
LANGEVINE, LUDOVIC, und MIREILLE DUCASSÉ. „Design and implementation of a tracer driver: Easy and efficient dynamic analyses of constraint logic programs“. Theory and Practice of Logic Programming 8, Nr. 5-6 (November 2008): 581–609. http://dx.doi.org/10.1017/s147106840800344x.
Der volle Inhalt der QuelleJAHIER, ERWAN, und MIREILLE DUCASSÉ. „Generic program monitoring by trace analysis“. Theory and Practice of Logic Programming 2, Nr. 4-5 (Juli 2002): 611–43. http://dx.doi.org/10.1017/s1471068402001461.
Der volle Inhalt der QuelleSimmons, Sharon, Dennis Edwards und Phil Kearns. „Communication Analysis of Distributed Programs“. Scientific Programming 14, Nr. 2 (2006): 151–70. http://dx.doi.org/10.1155/2006/763568.
Der volle Inhalt der QuelleCôté, Mathieu, und Michel R. Dagenais. „Problem Detection in Real-Time Systems by Trace Analysis“. Advances in Computer Engineering 2016 (06.01.2016): 1–12. http://dx.doi.org/10.1155/2016/9467181.
Der volle Inhalt der QuelleAl-Rousan, Thamer, und Hasan Abualese. „A new technique for understanding large-scale software systems“. Telfor Journal 12, Nr. 1 (2020): 34–39. http://dx.doi.org/10.5937/telfor2001034a.
Der volle Inhalt der QuelleRyan, Gabriel, Burcu Cetin, Yongwhan Lim und Suman Jana. „Accurate Data Race Prediction in the Linux Kernel through Sparse Fourier Learning“. Proceedings of the ACM on Programming Languages 8, OOPSLA1 (29.04.2024): 810–32. http://dx.doi.org/10.1145/3649840.
Der volle Inhalt der QuelleMa, Ming Yang, Yi Qiang Wang, Wei Luo, Er Hu Zhang, Chao Fu und Li Xue Wang. „Fault Localization of CNC Software Based on Searching in Divided Execution Trace“. Applied Mechanics and Materials 101-102 (September 2011): 876–79. http://dx.doi.org/10.4028/www.scientific.net/amm.101-102.876.
Der volle Inhalt der QuelleCornelissen, Bas, Andy Zaidman, Danny Holten, Leon Moonen, Arie van Deursen und Jarke J. van Wijk. „Execution trace analysis through massive sequence and circular bundle views“. Journal of Systems and Software 81, Nr. 12 (Dezember 2008): 2252–68. http://dx.doi.org/10.1016/j.jss.2008.02.068.
Der volle Inhalt der QuelleGamino del Río, Iván, Agustín Martínez Hellín, Óscar R. Polo, Miguel Jiménez Arribas, Pablo Parra, Antonio da Silva, Jonatan Sánchez und Sebastián Sánchez. „A RISC-V Processor Design for Transparent Tracing“. Electronics 9, Nr. 11 (07.11.2020): 1873. http://dx.doi.org/10.3390/electronics9111873.
Der volle Inhalt der QuelleKabamba, Herve M., Matthew Khouzam und Michel R. Dagenais. „Vnode: Low-Overhead Transparent Tracing of Node.js-Based Microservice Architectures“. Future Internet 16, Nr. 1 (29.12.2023): 13. http://dx.doi.org/10.3390/fi16010013.
Der volle Inhalt der QuelleAbbasi, Hossein, Naser Ezzati-Jivan, Martine Bellaiche, Chamseddine Talhi und Michel R. Dagenais. „Machine Learning-Based EDoS Attack Detection Technique Using Execution Trace Analysis“. Journal of Hardware and Systems Security 3, Nr. 2 (26.01.2019): 164–76. http://dx.doi.org/10.1007/s41635-018-0061-2.
Der volle Inhalt der QuelleKohyarnejadfard, Iman, Daniel Aloise, Michel R. Dagenais und Mahsa Shakeri. „A Framework for Detecting System Performance Anomalies Using Tracing Data Analysis“. Entropy 23, Nr. 8 (03.08.2021): 1011. http://dx.doi.org/10.3390/e23081011.
Der volle Inhalt der QuelleBai, Jin Rong, Guo Zhong Zou und Shi Guang Mu. „Malware Analysis Platform Based on Secondary Development of Xen“. Applied Mechanics and Materials 530-531 (Februar 2014): 865–68. http://dx.doi.org/10.4028/www.scientific.net/amm.530-531.865.
Der volle Inhalt der QuelleEzzati-Jivan, Naser, Houssem Daoud und Michel R. Dagenais. „Debugging of Performance Degradation in Distributed Requests Handling Using Multilevel Trace Analysis“. Wireless Communications and Mobile Computing 2021 (16.11.2021): 1–17. http://dx.doi.org/10.1155/2021/8478076.
Der volle Inhalt der QuelleTariq, Zeeshan, Darryl Charles, Sally McClean, Ian McChesney und Paul Taylor. „Anomaly Detection for Service-Oriented Business Processes Using Conformance Analysis“. Algorithms 15, Nr. 8 (25.07.2022): 257. http://dx.doi.org/10.3390/a15080257.
Der volle Inhalt der QuelleFinkbeiner, Bernd, Christopher Hahn, Marvin Stenger und Leander Tentrup. „Efficient monitoring of hyperproperties using prefix trees“. International Journal on Software Tools for Technology Transfer 22, Nr. 6 (20.02.2020): 729–40. http://dx.doi.org/10.1007/s10009-020-00552-5.
Der volle Inhalt der QuelleManap, Norpadzlihatun, Kavitha Sandirasegaran, Noor Shahifah Syahrom und Amnorzahira Amir. „Analysis of Trace Metal Contamination in Pahang River and Kelantan River, Malaysia“. MATEC Web of Conferences 266 (2019): 04003. http://dx.doi.org/10.1051/matecconf/201926604003.
Der volle Inhalt der QuellePrylli, L., und B. Tourancheau. „Execution-Driven Simulation of Parallel Applications“. Parallel Processing Letters 08, Nr. 01 (März 1998): 95–109. http://dx.doi.org/10.1142/s0129626498000122.
Der volle Inhalt der QuelleSingh, Amit Kumar, Muhammad Shafique, Akash Kumar und Jorg Henkel. „Resource and Throughput Aware Execution Trace Analysis for Efficient Run-Time Mapping on MPSoCs“. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems 35, Nr. 1 (Januar 2016): 72–85. http://dx.doi.org/10.1109/tcad.2015.2446938.
Der volle Inhalt der QuelleWYLIE, BRIAN J. N., MARKUS GEIMER, BERND MOHR, DAVID BÖHME, ZOLTÁN SZEBENYI und FELIX WOLF. „LARGE-SCALE PERFORMANCE ANALYSIS OF SWEEP3D WITH THE SCALASCA TOOLSET“. Parallel Processing Letters 20, Nr. 04 (Dezember 2010): 397–414. http://dx.doi.org/10.1142/s0129626410000314.
Der volle Inhalt der Quellede la Fuente, Rene, Ricardo Fuentes, Jorge Munoz-Gama, Arnoldo Riquelme, Fernando R. Altermatt, Juan Pedemonte, Marcia Corvetto und Marcos Sepúlveda. „Control-flow analysis of procedural skills competencies in medical training through process mining“. Postgraduate Medical Journal 96, Nr. 1135 (27.11.2019): 250–56. http://dx.doi.org/10.1136/postgradmedj-2019-136802.
Der volle Inhalt der QuelleIqbal, Muhammad Munwar, Muhammad Ali, Mai Alfawair, Ahsan Lateef, Abid Ali Minhas, Abdulaziz Al Mazyad und Kashif Naseer. „Augmenting High-Performance Mobile Cloud Computations for Big Data in AMBER“. Wireless Communications and Mobile Computing 2018 (2018): 1–12. http://dx.doi.org/10.1155/2018/4796535.
Der volle Inhalt der QuelleCuzzocrea, Alfredo, Francesco Folino, Massimo Guarascio und Luigi Pontieri. „Deviance-Aware Discovery of High-Quality Process Models“. International Journal on Artificial Intelligence Tools 27, Nr. 07 (November 2018): 1860009. http://dx.doi.org/10.1142/s0218213018600096.
Der volle Inhalt der QuelleSánchez, César, Gerardo Schneider, Wolfgang Ahrendt, Ezio Bartocci, Domenico Bianculli, Christian Colombo, Yliès Falcone et al. „A survey of challenges for runtime verification from advanced application domains (beyond software)“. Formal Methods in System Design 54, Nr. 3 (November 2019): 279–335. http://dx.doi.org/10.1007/s10703-019-00337-w.
Der volle Inhalt der QuelleChen Kuang Piao, Yonni, Naser Ezzati-jivan und Michel R. Dagenais. „Distributed Architecture for an Integrated Development Environment, Large Trace Analysis, and Visualization“. Sensors 21, Nr. 16 (18.08.2021): 5560. http://dx.doi.org/10.3390/s21165560.
Der volle Inhalt der QuelleALPUENTE, M., F. FRECHINA, J. SAPIÑA und D. BALLIS. „Assertion-based analysis via slicing withABETS(system description)“. Theory and Practice of Logic Programming 16, Nr. 5-6 (September 2016): 515–32. http://dx.doi.org/10.1017/s1471068416000375.
Der volle Inhalt der QuelleSchmitt, Felix, Robert Dietrich und Guido Juckeland. „Scalable critical-path analysis and optimization guidance for hybrid MPI-CUDA applications“. International Journal of High Performance Computing Applications 31, Nr. 6 (01.08.2016): 485–98. http://dx.doi.org/10.1177/1094342016661865.
Der volle Inhalt der QuelleMujumdar, Purva, und J. Uma Maheswari. „Alternate beeline diagramming method network analysis for interdependent design entities“. Engineering, Construction and Architectural Management 26, Nr. 1 (18.02.2019): 66–84. http://dx.doi.org/10.1108/ecam-07-2017-0112.
Der volle Inhalt der QuelleLapkina, Anna Vadimovna, und Andrew Alexandrovitch Petukhov. „HTTP-Request Classification in Automatic Web Application Crawling“. Proceedings of the Institute for System Programming of the RAS 33, Nr. 3 (2021): 77–86. http://dx.doi.org/10.15514/ispras-2021-33(3)-6.
Der volle Inhalt der QuelleRadenković, Uroš, Marko Mićović und Zaharije Radivojević. „Evaluation and Benefit of Imprecise Value Prediction for Certain Types of Instructions“. Electronics 12, Nr. 17 (24.08.2023): 3568. http://dx.doi.org/10.3390/electronics12173568.
Der volle Inhalt der QuelleCosimi, Francesco, Antonio Arena, Paolo Gai und Sergio Saponara. „From SW Timing Analysis and Safety Logging to HW Implementation: A Possible Solution with an Integrated and Low-Power Logger Approach“. Journal of Low Power Electronics and Applications 13, Nr. 4 (02.11.2023): 59. http://dx.doi.org/10.3390/jlpea13040059.
Der volle Inhalt der QuelleSouprayen, Balamurugan, Ayyasamy Ayyanar und Suresh Joseph K. „Optimization of C5.0 Classifier With Bayesian Theory for Food Traceability Management Using Internet of Things“. International Journal of Smart Sensor Technologies and Applications 1, Nr. 1 (Januar 2020): 1–21. http://dx.doi.org/10.4018/ijssta.2020010101.
Der volle Inhalt der QuelleSun, Tao, und Xinming Ye. „A Model Reduction Method for Parallel Software Testing“. Journal of Applied Mathematics 2013 (2013): 1–13. http://dx.doi.org/10.1155/2013/595897.
Der volle Inhalt der QuelleRashidi, Amirreza, Jolanta Tamošaitienė, Mehdi Ravanshadnia und Hadi Sarvari. „A Scientometric Analysis of Construction Bidding Research Activities“. Buildings 13, Nr. 1 (12.01.2023): 220. http://dx.doi.org/10.3390/buildings13010220.
Der volle Inhalt der QuelleChung, Jinsuk, Ikhwan Lee, Michael Sullivan, Jee Ho Ryoo, Dong Wan Kim, Doe Hyun Yoon, Larry Kaplan und Mattan Erez. „Containment Domains: A Scalable, Efficient and Flexible Resilience Scheme for Exascale Systems“. Scientific Programming 21, Nr. 3-4 (2013): 197–212. http://dx.doi.org/10.1155/2013/473915.
Der volle Inhalt der QuelleYounan, Simon, und David R. Novog. „Development and Testing of TRACE/PARCS ECI Capability for Modelling CANDU Reactors with Reactor Regulating System Response“. Science and Technology of Nuclear Installations 2022 (27.03.2022): 1–31. http://dx.doi.org/10.1155/2022/7500629.
Der volle Inhalt der QuelleGrossmann, Georg, Shamila Mafazi, Wolfgang Mayer, Michael Schrefl und Markus Stumptner. „Change Propagation and Conflict Resolution for the Co-Evolution of Business Processes“. International Journal of Cooperative Information Systems 24, Nr. 01 (März 2015): 1540002. http://dx.doi.org/10.1142/s021884301540002x.
Der volle Inhalt der QuellePegoraro, Marco, Merih Seran Uysal und Wil M. P. van der Aalst. „Efficient Time and Space Representation of Uncertain Event Data“. Algorithms 13, Nr. 11 (09.11.2020): 285. http://dx.doi.org/10.3390/a13110285.
Der volle Inhalt der QuelleHeimann, Peter, Carl-Arndt Krapp, Bernhard Westfechtel und Gregor Joeris. „Graph-Based Software Process Management“. International Journal of Software Engineering and Knowledge Engineering 07, Nr. 04 (Dezember 1997): 431–55. http://dx.doi.org/10.1142/s0218194097000254.
Der volle Inhalt der QuelleAskanius, Tina. „On Frogs, Monkeys, and Execution Memes: Exploring the Humor-Hate Nexus at the Intersection of Neo-Nazi and Alt-Right Movements in Sweden“. Television & New Media 22, Nr. 2 (22.01.2021): 147–65. http://dx.doi.org/10.1177/1527476420982234.
Der volle Inhalt der QuelleSolovev, Mikhail Aleksandrovich, Maksim Gennadevich Bakulin, Sergei Sergeevich Makarov, Dmitrii Valerevich Manushin und Vartan Andronikovich Padaryan. „Practical Abstract Interpretation of Binary Code“. Proceedings of the Institute for System Programming of the RAS 32, Nr. 6 (2020): 101–10. http://dx.doi.org/10.15514/ispras-2020-32(6)-8.
Der volle Inhalt der QuelleYang, Xiaodong, Omar Ali Beg, Matthew Kenigsberg und Taylor T. Johnson. „A Framework for Identification and Validation of Affine Hybrid Automata from Input-Output Traces“. ACM Transactions on Cyber-Physical Systems 6, Nr. 2 (30.04.2022): 1–24. http://dx.doi.org/10.1145/3470455.
Der volle Inhalt der QuelleNebesnaya, A. „IMPROVING THE DEVELOPMENT OF TOURISM INFRASTRUCTURE IN THE REGION“. Actual directions of scientific researches of the XXI century: theory and practice 11, Nr. 4 (29.12.2023): 128–41. http://dx.doi.org/10.34220/2308-8877-2023-11-4-128-141.
Der volle Inhalt der QuelleSayadi, Hossein, Yifeng Gao, Hosein Mohammadi Makrani, Jessica Lin, Paulo Cesar Costa, Setareh Rafatirad und Houman Homayoun. „Towards Accurate Run-Time Hardware-Assisted Stealthy Malware Detection: A Lightweight, yet Effective Time Series CNN-Based Approach“. Cryptography 5, Nr. 4 (17.10.2021): 28. http://dx.doi.org/10.3390/cryptography5040028.
Der volle Inhalt der QuellePani, Santosh Kumar, und G. B. Mund. „Property Based Dynamic Slicing of Object Oriented Programs“. International Journal of Software Engineering and Technologies (IJSET) 1, Nr. 2 (01.08.2016): 69. http://dx.doi.org/10.11591/ijset.v1i2.4570.
Der volle Inhalt der QuelleYang, Zhixin, Wei Xu, Pak-Kin Wong und Xianbo Wang. „Modeling of RFID-Enabled Real-Time Manufacturing Execution System in Mixed-Model Assembly Lines“. Mathematical Problems in Engineering 2015 (2015): 1–15. http://dx.doi.org/10.1155/2015/575402.
Der volle Inhalt der QuelleВера Александровна, Щетнева,. „POLITICAL, LEGAL AND ORGANIZATIONAL TENDENSIES IN THE EXECUTION OF PUNISHMENT IN THE FORM OF IMPRISONMENT IN RELATION TO CONVICTED WOMEN IN POST-SOVIET CORRECTIONAL COLONIES PERIOD“. Vestnik Samarskogo iuridicheskogo instituta, Nr. 5(51) (20.12.2022): 71–78. http://dx.doi.org/10.37523/sui.2022.51.5.012.
Der volle Inhalt der QuelleDushku, Edlira, Jeppe Hagelskjær Østergaard und Nicola Dragoni. „Memory Offloading for Remote Attestation of Multi-Service IoT Devices“. Sensors 22, Nr. 12 (08.06.2022): 4340. http://dx.doi.org/10.3390/s22124340.
Der volle Inhalt der QuelleShaduntc, Elena. „The Middle Ages in the Landscape of the Present-Day Pereslavl-Zalessky“. ISTORIYA 12, Nr. 9 (107) (2021): 0. http://dx.doi.org/10.18254/s207987840017120-1.
Der volle Inhalt der QuelleAng, Zhendong, und Umang Mathur. „Predictive Monitoring against Pattern Regular Languages“. Proceedings of the ACM on Programming Languages 8, POPL (05.01.2024): 2191–225. http://dx.doi.org/10.1145/3632915.
Der volle Inhalt der Quelle