Zeitschriftenartikel zum Thema „Software analysis and verification“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Software analysis and verification" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
V. Gayetri Devi, S., C. Nalini und N. Kumar. „An efficient software verification using multi-layered software verification tool“. International Journal of Engineering & Technology 7, Nr. 2.21 (20.04.2018): 454. http://dx.doi.org/10.14419/ijet.v7i2.21.12465.
Der volle Inhalt der QuelleChaki, Sagar, Edmund Clarke, Natasha Sharygina und Nishant Sinha. „Verification of evolving software via component substitutability analysis“. Formal Methods in System Design 32, Nr. 3 (02.05.2008): 235–66. http://dx.doi.org/10.1007/s10703-008-0053-x.
Der volle Inhalt der QuelleChun, Seung Su. „Effective Extraction of State Invariant for Software Verification“. Applied Mechanics and Materials 752-753 (April 2015): 1097–104. http://dx.doi.org/10.4028/www.scientific.net/amm.752-753.1097.
Der volle Inhalt der QuelleCao, Zongyu, Wanyou Lv, Yanhong Huang, Jianqi Shi und Qin Li. „Formal Analysis and Verification of Airborne Software Based on DO-333“. Electronics 9, Nr. 2 (14.02.2020): 327. http://dx.doi.org/10.3390/electronics9020327.
Der volle Inhalt der QuelleSa'd, M. Al, J. Graham und G. P. Liney. „A software tool for 3D dose verification and analysis“. Journal of Physics: Conference Series 444 (26.06.2013): 012087. http://dx.doi.org/10.1088/1742-6596/444/1/012087.
Der volle Inhalt der QuelleLiu, Hua Xiao, Peng Zhang, Li Wen Mu, Ying Jin und Xue Hang Chi. „A Verification Method of Software Acceptability“. Applied Mechanics and Materials 411-414 (September 2013): 436–39. http://dx.doi.org/10.4028/www.scientific.net/amm.411-414.436.
Der volle Inhalt der QuelleCharlton, Nathaniel. „Program verification with interacting analysis plugins“. Formal Aspects of Computing 19, Nr. 3 (05.04.2007): 375–99. http://dx.doi.org/10.1007/s00165-007-0029-4.
Der volle Inhalt der QuelleBertrane, Julien, Patrick Cousot, Radhia Cousot, Jérôme Feret, Laurent Mauborgne, Antoine Miné und Xavier Rival. „Static Analysis and Verification of Aerospace Software by Abstract Interpretation“. Foundations and Trends® in Programming Languages 2, Nr. 2-3 (2015): 71–190. http://dx.doi.org/10.1561/2500000002.
Der volle Inhalt der QuelleKornecki, Andrew, und Mingye Liu. „Fault Tree Analysis for Safety/Security Verification in Aviation Software“. Electronics 2, Nr. 4 (31.01.2013): 41–56. http://dx.doi.org/10.3390/electronics2010041.
Der volle Inhalt der QuelleVenet, Arnaud. „A practical approach to formal software verification by static analysis“. ACM SIGAda Ada Letters XXVIII, Nr. 1 (April 2008): 92–95. http://dx.doi.org/10.1145/1387830.1387836.
Der volle Inhalt der QuelleYu, Huafeng, Yue Ma, Thierry Gautier, Loïc Besnard, Paul Le Guernic und Jean-Pierre Talpin. „Polychronous modeling, analysis, verification and simulation for timed software architectures“. Journal of Systems Architecture 59, Nr. 10 (November 2013): 1157–70. http://dx.doi.org/10.1016/j.sysarc.2013.08.004.
Der volle Inhalt der QuelleHarrison, Michael D., Paolo Masci und Jose C. Campos. „Verification Templates for the Analysis of User Interface Software Design“. IEEE Transactions on Software Engineering 45, Nr. 8 (01.08.2019): 802–22. http://dx.doi.org/10.1109/tse.2018.2804939.
Der volle Inhalt der QuelleHunt, Warren A., Matt Kaufmann, J. Strother Moore und Anna Slobodova. „Industrial hardware and software verification with ACL2“. Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences 375, Nr. 2104 (04.09.2017): 20150399. http://dx.doi.org/10.1098/rsta.2015.0399.
Der volle Inhalt der QuelleHU, Jun. „Formal Analysis and Verification of Resource Adaptability for Internetware“. Journal of Software 19, Nr. 5 (21.10.2008): 1186–200. http://dx.doi.org/10.3724/sp.j.1001.2008.01186.
Der volle Inhalt der QuelleZHANG, Jing-Zhou, Hong-Min REN, Yu-Wei ZONG, Le-Qiu QIAN und San-Yuan ZHU. „Component Substitutability Analysis and Verification Based on Behavior Automata“. Journal of Software 21, Nr. 11 (28.01.2011): 2768–81. http://dx.doi.org/10.3724/sp.j.1001.2010.03780.
Der volle Inhalt der QuelleCacciagrano, Diletta Romana, Flavio Corradini, Rosario Culmone, Nikos Gorogiannis, Leonardo Mostarda, Franco Raimondi und Claudia Vannucchi. „Analysis and verification of ECA rules in intelligent environments“. Journal of Ambient Intelligence and Smart Environments 10, Nr. 3 (21.06.2018): 261–73. http://dx.doi.org/10.3233/ais-180487.
Der volle Inhalt der QuelleCha, Byung-Rae, Nam-Ho Kim, Seong-Ho Lee, Yoo-Kang Ji und Jong-Won Kim. „Integrated Verification of Hadoop Cluster Prototypes and Analysis Software for SMB“. Journal of Korea Navigation Institute 18, Nr. 2 (30.04.2014): 191–99. http://dx.doi.org/10.12673/jant.2014.18.2.191.
Der volle Inhalt der QuelleWANG, Yuan. „A Method of Time Constraint Workflow Model Analysis and Verification“. Journal of Software 18, Nr. 9 (2007): 2153. http://dx.doi.org/10.1360/jos182153.
Der volle Inhalt der QuelleLI, Xian-Tong. „A Method of Time Constraint Workflow Model Analysis and Verification“. Journal of Software 18, Nr. 10 (2007): 2469. http://dx.doi.org/10.1360/jos182469.
Der volle Inhalt der QuelleSONG, Wei. „Timing Constraint Petri Nets and Their Schedulability Analysis and Verification“. Journal of Software 18, Nr. 1 (2007): 11. http://dx.doi.org/10.1360/jos180011.
Der volle Inhalt der QuelleDiekmann, Cornelius, Lars Hupel, Julius Michaelis, Maximilian Haslbeck und Georg Carle. „Verified iptables Firewall Analysis and Verification“. Journal of Automated Reasoning 61, Nr. 1-4 (03.01.2018): 191–242. http://dx.doi.org/10.1007/s10817-017-9445-1.
Der volle Inhalt der QuelleSánchez, César, Gerardo Schneider, Wolfgang Ahrendt, Ezio Bartocci, Domenico Bianculli, Christian Colombo, Yliès Falcone et al. „A survey of challenges for runtime verification from advanced application domains (beyond software)“. Formal Methods in System Design 54, Nr. 3 (November 2019): 279–335. http://dx.doi.org/10.1007/s10703-019-00337-w.
Der volle Inhalt der QuelleCuervo Parrino, Bruno, Juan Pablo Galeotti, Diego Garbervetsky und Marcelo F. Frias. „TacoFlow: optimizing SAT program verification using dataflow analysis“. Software & Systems Modeling 14, Nr. 1 (25.02.2014): 45–63. http://dx.doi.org/10.1007/s10270-014-0401-9.
Der volle Inhalt der QuelleМаурчев, Евгений, Evgeniy Maurchev, Юрий Балабин und Yuriy Balabin. „RUSCOSMIC — the new software toolbox for detailed analysis of cosmic ray interactions with matter“. Solar-Terrestrial Physics 2, Nr. 4 (02.02.2017): 3–10. http://dx.doi.org/10.12737/24269.
Der volle Inhalt der QuellePopov, Dmitry. „Testing and verification of the LHCb Simulation“. EPJ Web of Conferences 214 (2019): 02043. http://dx.doi.org/10.1051/epjconf/201921402043.
Der volle Inhalt der QuelleChang, Qiu Xiang. „A Type of Bomb Falling Analysis and Reliability Verification“. Applied Mechanics and Materials 215-216 (November 2012): 771–74. http://dx.doi.org/10.4028/www.scientific.net/amm.215-216.771.
Der volle Inhalt der QuelleHU, NA, BIN CONG, TAO GAO, YU CHEN, JUNYI SHEN, SHUJIN LI und CHUNLING MA. „Application of mixsep software package: Performance verification of male-mixed DNA analysis“. Molecular Medicine Reports 12, Nr. 2 (30.04.2015): 2431–42. http://dx.doi.org/10.3892/mmr.2015.3710.
Der volle Inhalt der QuelleSalaün, Gwen, Xiang Fu und Sylvain Hallé. „Proceedings Fourth International Workshop on Testing, Analysis and Verification of Web Software“. Electronic Proceedings in Theoretical Computer Science 35 (17.09.2010): 1–2. http://dx.doi.org/10.4204/eptcs.35.0.
Der volle Inhalt der QuelleMurrill, Branson W. „Integrating Software Analysis, Testing, and Verification into the Undergraduate Computer Science Curriculum“. Computer Science Education 8, Nr. 2 (August 1998): 85–99. http://dx.doi.org/10.1076/csed.8.2.85.3819.
Der volle Inhalt der QuelleGil, Amparo, Jean-Michel Muller und Javier Segura. „Preface to the special issue on Numerical Software: Design, Analysis and Verification“. Science of Computer Programming 90 (September 2014): 1. http://dx.doi.org/10.1016/j.scico.2014.03.002.
Der volle Inhalt der QuelleRipon, Shamim H., Sk Jahir Hossain und Moshiur Mahamud Piash. „Logic-Based Analysis and Verification of Software Product Line Variant Requirement Model“. International Journal of Knowledge and Systems Science 5, Nr. 4 (Oktober 2014): 52–76. http://dx.doi.org/10.4018/ijkss.2014100104.
Der volle Inhalt der QuelleAmoiralis, Eleftherios I., Pavlos S. Georgilakis, Marina A. Tsili, Antonios G. Kladas und Athanassios T. Souflaris. „Complete Software Package for Transformer Design Optimization and Economic Evaluation Analysis“. Materials Science Forum 670 (Dezember 2010): 535–46. http://dx.doi.org/10.4028/www.scientific.net/msf.670.535.
Der volle Inhalt der QuelleRay, Sandip, Warren A. Hunt, John Matthews und J. Strother Moore. „A Mechanical Analysis of Program Verification Strategies“. Journal of Automated Reasoning 40, Nr. 4 (14.03.2008): 245–69. http://dx.doi.org/10.1007/s10817-008-9098-1.
Der volle Inhalt der QuelleLi, Shao Feng. „A Study on Network Protocol Validation Based on Timed Automata“. Applied Mechanics and Materials 543-547 (März 2014): 3386–90. http://dx.doi.org/10.4028/www.scientific.net/amm.543-547.3386.
Der volle Inhalt der QuelleGuéguen, Hervé, Marie-Anne Lefebvre, Janan Zaytoon und Othman Nasri. „Safety verification and reachability analysis for hybrid systems“. Annual Reviews in Control 33, Nr. 1 (April 2009): 25–36. http://dx.doi.org/10.1016/j.arcontrol.2009.03.002.
Der volle Inhalt der QuelleSabouri, Hamideh, und Ramtin Khosravi. „Reducing the verification cost of evolving product families using static analysis techniques“. Science of Computer Programming 83 (April 2014): 35–55. http://dx.doi.org/10.1016/j.scico.2013.06.009.
Der volle Inhalt der QuelleHerd, Benjamin, Simon Miles, Peter McBurney und Michael Luck. „Quantitative analysis of multi-agent systems through statistical verification of simulation traces“. International Journal of Agent-Oriented Software Engineering 6, Nr. 2 (2018): 156. http://dx.doi.org/10.1504/ijaose.2018.094373.
Der volle Inhalt der QuelleHerd, Benjamin, Michael Luck, Peter McBurney und Simon Miles. „Quantitative analysis of multi-agent systems through statistical verification of simulation traces“. International Journal of Agent-Oriented Software Engineering 6, Nr. 2 (2018): 156. http://dx.doi.org/10.1504/ijaose.2018.10015554.
Der volle Inhalt der QuelleGeorg, Geri, Kyriakos Anastasakis, Behzad Bordbar, Siv Hilde Houmb, Indrakshi Ray und Manachai Toahchoodee. „Verification and Trade-Off Analysis of Security Properties in UML System Models“. IEEE Transactions on Software Engineering 36, Nr. 3 (Mai 2010): 338–56. http://dx.doi.org/10.1109/tse.2010.36.
Der volle Inhalt der QuelleChen, Xi, Yan Luo, Harry Hsieh, Laxmi Bhuyan und Felice Balarin. „Assertion Based Verification and Analysis of Network Processor Architectures“. Design Automation for Embedded Systems 9, Nr. 3 (September 2004): 163–76. http://dx.doi.org/10.1007/s10617-005-1193-5.
Der volle Inhalt der QuelleYAMAMOTO, JUNICHI, AKIHIKO OHSUGA und SHINICHI HONIDEN. „COOAD: A CASE TOOL FOR OBJECT-ORIENTED ANALYSIS AND DESIGN“. International Journal of Software Engineering and Knowledge Engineering 05, Nr. 03 (September 1995): 367–89. http://dx.doi.org/10.1142/s0218194095000186.
Der volle Inhalt der QuelleGaggi, Ombretta, und Annalisa Bossi. „Analysis and verification of SMIL documents“. Multimedia Systems 17, Nr. 6 (19.04.2011): 487–506. http://dx.doi.org/10.1007/s00530-011-0233-1.
Der volle Inhalt der QuelleUgarte, Iñigo, und Pablo Sanchez. „Verification of Embedded Systems Based on Interval Analysis“. International Journal of Parallel Programming 33, Nr. 6 (Dezember 2005): 697–720. http://dx.doi.org/10.1007/s10766-005-8909-9.
Der volle Inhalt der QuellePERKUSICH, ANGELO, MARIA L. B. PERKUSICH und SHI-KUO CHANG. „OBJECT ORIENTED DESIGN, MODULAR ANALYSIS, AND FAULT-TOLERANCE OF REAL-TIME CONTROL SOFTWARE SYSTEMS“. International Journal of Software Engineering and Knowledge Engineering 06, Nr. 03 (September 1996): 447–76. http://dx.doi.org/10.1142/s0218194096000193.
Der volle Inhalt der QuelleZotkin, Sergey P., Nina S. Blokhina und Irina A. Zotkina. „About Development and Verification of Software for Finite Element Analysis of Beam Systems“. Procedia Engineering 111 (2015): 902–6. http://dx.doi.org/10.1016/j.proeng.2015.07.045.
Der volle Inhalt der QuelleMammen, Omana, Vijayan Nair, Satheesh Kumar und D. I. Sreenath. „Data Analysis Packages for the Verification and Validation of Launch Vehicle Flight Software“. IETE Technical Review 10, Nr. 1 (Januar 1993): 43–50. http://dx.doi.org/10.1080/02564602.1993.11437285.
Der volle Inhalt der QuelleMorcos, Marc, Mohammad Rezaee und Akila Viswanathan. „Verification Software Based on Failure Modes and Effects Analysis for HDR Brachytherapy Plans“. Brachytherapy 17, Nr. 4 (Juli 2018): S129—S130. http://dx.doi.org/10.1016/j.brachy.2018.04.240.
Der volle Inhalt der QuelleGüdemann, Matthias, und Leonardo Mariani. „Preface to the special issue on improving software quality through program analysis“. Software Quality Journal 29, Nr. 3 (15.06.2021): 595–96. http://dx.doi.org/10.1007/s11219-021-09563-0.
Der volle Inhalt der QuelleGaranina, N. O., E. V. Bodin und E. A. Sidorova. „Using SPIN for verification of multiagent data analysis“. Automatic Control and Computer Sciences 49, Nr. 7 (Dezember 2015): 420–29. http://dx.doi.org/10.3103/s014641161507007x.
Der volle Inhalt der QuelleSaleh, Mohamed, Ali Reza Arasteh, Assaad Sakha und Mourad Debbabi. „Forensic analysis of logs: Modeling and verification“. Knowledge-Based Systems 20, Nr. 7 (Oktober 2007): 671–82. http://dx.doi.org/10.1016/j.knosys.2007.05.002.
Der volle Inhalt der Quelle