Articles de revues sur le sujet « Execution trace analysis »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Execution trace analysis ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
LANGEVINE, LUDOVIC, et MIREILLE DUCASSÉ. « Design and implementation of a tracer driver : Easy and efficient dynamic analyses of constraint logic programs ». Theory and Practice of Logic Programming 8, no 5-6 (novembre 2008) : 581–609. http://dx.doi.org/10.1017/s147106840800344x.
Texte intégralJAHIER, ERWAN, et MIREILLE DUCASSÉ. « Generic program monitoring by trace analysis ». Theory and Practice of Logic Programming 2, no 4-5 (juillet 2002) : 611–43. http://dx.doi.org/10.1017/s1471068402001461.
Texte intégralSimmons, Sharon, Dennis Edwards et Phil Kearns. « Communication Analysis of Distributed Programs ». Scientific Programming 14, no 2 (2006) : 151–70. http://dx.doi.org/10.1155/2006/763568.
Texte intégralCôté, Mathieu, et Michel R. Dagenais. « Problem Detection in Real-Time Systems by Trace Analysis ». Advances in Computer Engineering 2016 (6 janvier 2016) : 1–12. http://dx.doi.org/10.1155/2016/9467181.
Texte intégralAl-Rousan, Thamer, et Hasan Abualese. « A new technique for understanding large-scale software systems ». Telfor Journal 12, no 1 (2020) : 34–39. http://dx.doi.org/10.5937/telfor2001034a.
Texte intégralRyan, Gabriel, Burcu Cetin, Yongwhan Lim et Suman Jana. « Accurate Data Race Prediction in the Linux Kernel through Sparse Fourier Learning ». Proceedings of the ACM on Programming Languages 8, OOPSLA1 (29 avril 2024) : 810–32. http://dx.doi.org/10.1145/3649840.
Texte intégralMa, Ming Yang, Yi Qiang Wang, Wei Luo, Er Hu Zhang, Chao Fu et Li Xue Wang. « Fault Localization of CNC Software Based on Searching in Divided Execution Trace ». Applied Mechanics and Materials 101-102 (septembre 2011) : 876–79. http://dx.doi.org/10.4028/www.scientific.net/amm.101-102.876.
Texte intégralCornelissen, Bas, Andy Zaidman, Danny Holten, Leon Moonen, Arie van Deursen et Jarke J. van Wijk. « Execution trace analysis through massive sequence and circular bundle views ». Journal of Systems and Software 81, no 12 (décembre 2008) : 2252–68. http://dx.doi.org/10.1016/j.jss.2008.02.068.
Texte intégralGamino del Río, Iván, Agustín Martínez Hellín, Óscar R. Polo, Miguel Jiménez Arribas, Pablo Parra, Antonio da Silva, Jonatan Sánchez et Sebastián Sánchez. « A RISC-V Processor Design for Transparent Tracing ». Electronics 9, no 11 (7 novembre 2020) : 1873. http://dx.doi.org/10.3390/electronics9111873.
Texte intégralKabamba, Herve M., Matthew Khouzam et Michel R. Dagenais. « Vnode : Low-Overhead Transparent Tracing of Node.js-Based Microservice Architectures ». Future Internet 16, no 1 (29 décembre 2023) : 13. http://dx.doi.org/10.3390/fi16010013.
Texte intégralAbbasi, Hossein, Naser Ezzati-Jivan, Martine Bellaiche, Chamseddine Talhi et Michel R. Dagenais. « Machine Learning-Based EDoS Attack Detection Technique Using Execution Trace Analysis ». Journal of Hardware and Systems Security 3, no 2 (26 janvier 2019) : 164–76. http://dx.doi.org/10.1007/s41635-018-0061-2.
Texte intégralKohyarnejadfard, Iman, Daniel Aloise, Michel R. Dagenais et Mahsa Shakeri. « A Framework for Detecting System Performance Anomalies Using Tracing Data Analysis ». Entropy 23, no 8 (3 août 2021) : 1011. http://dx.doi.org/10.3390/e23081011.
Texte intégralBai, Jin Rong, Guo Zhong Zou et Shi Guang Mu. « Malware Analysis Platform Based on Secondary Development of Xen ». Applied Mechanics and Materials 530-531 (février 2014) : 865–68. http://dx.doi.org/10.4028/www.scientific.net/amm.530-531.865.
Texte intégralEzzati-Jivan, Naser, Houssem Daoud et Michel R. Dagenais. « Debugging of Performance Degradation in Distributed Requests Handling Using Multilevel Trace Analysis ». Wireless Communications and Mobile Computing 2021 (16 novembre 2021) : 1–17. http://dx.doi.org/10.1155/2021/8478076.
Texte intégralTariq, Zeeshan, Darryl Charles, Sally McClean, Ian McChesney et Paul Taylor. « Anomaly Detection for Service-Oriented Business Processes Using Conformance Analysis ». Algorithms 15, no 8 (25 juillet 2022) : 257. http://dx.doi.org/10.3390/a15080257.
Texte intégralFinkbeiner, Bernd, Christopher Hahn, Marvin Stenger et Leander Tentrup. « Efficient monitoring of hyperproperties using prefix trees ». International Journal on Software Tools for Technology Transfer 22, no 6 (20 février 2020) : 729–40. http://dx.doi.org/10.1007/s10009-020-00552-5.
Texte intégralManap, Norpadzlihatun, Kavitha Sandirasegaran, Noor Shahifah Syahrom et Amnorzahira Amir. « Analysis of Trace Metal Contamination in Pahang River and Kelantan River, Malaysia ». MATEC Web of Conferences 266 (2019) : 04003. http://dx.doi.org/10.1051/matecconf/201926604003.
Texte intégralPrylli, L., et B. Tourancheau. « Execution-Driven Simulation of Parallel Applications ». Parallel Processing Letters 08, no 01 (mars 1998) : 95–109. http://dx.doi.org/10.1142/s0129626498000122.
Texte intégralSingh, Amit Kumar, Muhammad Shafique, Akash Kumar et Jorg Henkel. « Resource and Throughput Aware Execution Trace Analysis for Efficient Run-Time Mapping on MPSoCs ». IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems 35, no 1 (janvier 2016) : 72–85. http://dx.doi.org/10.1109/tcad.2015.2446938.
Texte intégralWYLIE, BRIAN J. N., MARKUS GEIMER, BERND MOHR, DAVID BÖHME, ZOLTÁN SZEBENYI et FELIX WOLF. « LARGE-SCALE PERFORMANCE ANALYSIS OF SWEEP3D WITH THE SCALASCA TOOLSET ». Parallel Processing Letters 20, no 04 (décembre 2010) : 397–414. http://dx.doi.org/10.1142/s0129626410000314.
Texte intégralde la Fuente, Rene, Ricardo Fuentes, Jorge Munoz-Gama, Arnoldo Riquelme, Fernando R. Altermatt, Juan Pedemonte, Marcia Corvetto et Marcos Sepúlveda. « Control-flow analysis of procedural skills competencies in medical training through process mining ». Postgraduate Medical Journal 96, no 1135 (27 novembre 2019) : 250–56. http://dx.doi.org/10.1136/postgradmedj-2019-136802.
Texte intégralIqbal, Muhammad Munwar, Muhammad Ali, Mai Alfawair, Ahsan Lateef, Abid Ali Minhas, Abdulaziz Al Mazyad et Kashif Naseer. « Augmenting High-Performance Mobile Cloud Computations for Big Data in AMBER ». Wireless Communications and Mobile Computing 2018 (2018) : 1–12. http://dx.doi.org/10.1155/2018/4796535.
Texte intégralCuzzocrea, Alfredo, Francesco Folino, Massimo Guarascio et Luigi Pontieri. « Deviance-Aware Discovery of High-Quality Process Models ». International Journal on Artificial Intelligence Tools 27, no 07 (novembre 2018) : 1860009. http://dx.doi.org/10.1142/s0218213018600096.
Texte intégralSánchez, César, Gerardo Schneider, Wolfgang Ahrendt, Ezio Bartocci, Domenico Bianculli, Christian Colombo, Yliès Falcone et al. « A survey of challenges for runtime verification from advanced application domains (beyond software) ». Formal Methods in System Design 54, no 3 (novembre 2019) : 279–335. http://dx.doi.org/10.1007/s10703-019-00337-w.
Texte intégralChen Kuang Piao, Yonni, Naser Ezzati-jivan et Michel R. Dagenais. « Distributed Architecture for an Integrated Development Environment, Large Trace Analysis, and Visualization ». Sensors 21, no 16 (18 août 2021) : 5560. http://dx.doi.org/10.3390/s21165560.
Texte intégralALPUENTE, M., F. FRECHINA, J. SAPIÑA et D. BALLIS. « Assertion-based analysis via slicing withABETS(system description) ». Theory and Practice of Logic Programming 16, no 5-6 (septembre 2016) : 515–32. http://dx.doi.org/10.1017/s1471068416000375.
Texte intégralSchmitt, Felix, Robert Dietrich et Guido Juckeland. « Scalable critical-path analysis and optimization guidance for hybrid MPI-CUDA applications ». International Journal of High Performance Computing Applications 31, no 6 (1 août 2016) : 485–98. http://dx.doi.org/10.1177/1094342016661865.
Texte intégralMujumdar, Purva, et J. Uma Maheswari. « Alternate beeline diagramming method network analysis for interdependent design entities ». Engineering, Construction and Architectural Management 26, no 1 (18 février 2019) : 66–84. http://dx.doi.org/10.1108/ecam-07-2017-0112.
Texte intégralLapkina, Anna Vadimovna, et Andrew Alexandrovitch Petukhov. « HTTP-Request Classification in Automatic Web Application Crawling ». Proceedings of the Institute for System Programming of the RAS 33, no 3 (2021) : 77–86. http://dx.doi.org/10.15514/ispras-2021-33(3)-6.
Texte intégralRadenković, Uroš, Marko Mićović et Zaharije Radivojević. « Evaluation and Benefit of Imprecise Value Prediction for Certain Types of Instructions ». Electronics 12, no 17 (24 août 2023) : 3568. http://dx.doi.org/10.3390/electronics12173568.
Texte intégralCosimi, Francesco, Antonio Arena, Paolo Gai et Sergio Saponara. « From SW Timing Analysis and Safety Logging to HW Implementation : A Possible Solution with an Integrated and Low-Power Logger Approach ». Journal of Low Power Electronics and Applications 13, no 4 (2 novembre 2023) : 59. http://dx.doi.org/10.3390/jlpea13040059.
Texte intégralSouprayen, Balamurugan, Ayyasamy Ayyanar et Suresh Joseph K. « Optimization of C5.0 Classifier With Bayesian Theory for Food Traceability Management Using Internet of Things ». International Journal of Smart Sensor Technologies and Applications 1, no 1 (janvier 2020) : 1–21. http://dx.doi.org/10.4018/ijssta.2020010101.
Texte intégralSun, Tao, et Xinming Ye. « A Model Reduction Method for Parallel Software Testing ». Journal of Applied Mathematics 2013 (2013) : 1–13. http://dx.doi.org/10.1155/2013/595897.
Texte intégralRashidi, Amirreza, Jolanta Tamošaitienė, Mehdi Ravanshadnia et Hadi Sarvari. « A Scientometric Analysis of Construction Bidding Research Activities ». Buildings 13, no 1 (12 janvier 2023) : 220. http://dx.doi.org/10.3390/buildings13010220.
Texte intégralChung, Jinsuk, Ikhwan Lee, Michael Sullivan, Jee Ho Ryoo, Dong Wan Kim, Doe Hyun Yoon, Larry Kaplan et Mattan Erez. « Containment Domains : A Scalable, Efficient and Flexible Resilience Scheme for Exascale Systems ». Scientific Programming 21, no 3-4 (2013) : 197–212. http://dx.doi.org/10.1155/2013/473915.
Texte intégralYounan, Simon, et David R. Novog. « Development and Testing of TRACE/PARCS ECI Capability for Modelling CANDU Reactors with Reactor Regulating System Response ». Science and Technology of Nuclear Installations 2022 (27 mars 2022) : 1–31. http://dx.doi.org/10.1155/2022/7500629.
Texte intégralGrossmann, Georg, Shamila Mafazi, Wolfgang Mayer, Michael Schrefl et Markus Stumptner. « Change Propagation and Conflict Resolution for the Co-Evolution of Business Processes ». International Journal of Cooperative Information Systems 24, no 01 (mars 2015) : 1540002. http://dx.doi.org/10.1142/s021884301540002x.
Texte intégralPegoraro, Marco, Merih Seran Uysal et Wil M. P. van der Aalst. « Efficient Time and Space Representation of Uncertain Event Data ». Algorithms 13, no 11 (9 novembre 2020) : 285. http://dx.doi.org/10.3390/a13110285.
Texte intégralHeimann, Peter, Carl-Arndt Krapp, Bernhard Westfechtel et Gregor Joeris. « Graph-Based Software Process Management ». International Journal of Software Engineering and Knowledge Engineering 07, no 04 (décembre 1997) : 431–55. http://dx.doi.org/10.1142/s0218194097000254.
Texte intégralAskanius, Tina. « On Frogs, Monkeys, and Execution Memes : Exploring the Humor-Hate Nexus at the Intersection of Neo-Nazi and Alt-Right Movements in Sweden ». Television & ; New Media 22, no 2 (22 janvier 2021) : 147–65. http://dx.doi.org/10.1177/1527476420982234.
Texte intégralSolovev, Mikhail Aleksandrovich, Maksim Gennadevich Bakulin, Sergei Sergeevich Makarov, Dmitrii Valerevich Manushin et Vartan Andronikovich Padaryan. « Practical Abstract Interpretation of Binary Code ». Proceedings of the Institute for System Programming of the RAS 32, no 6 (2020) : 101–10. http://dx.doi.org/10.15514/ispras-2020-32(6)-8.
Texte intégralYang, Xiaodong, Omar Ali Beg, Matthew Kenigsberg et Taylor T. Johnson. « A Framework for Identification and Validation of Affine Hybrid Automata from Input-Output Traces ». ACM Transactions on Cyber-Physical Systems 6, no 2 (30 avril 2022) : 1–24. http://dx.doi.org/10.1145/3470455.
Texte intégralNebesnaya, A. « IMPROVING THE DEVELOPMENT OF TOURISM INFRASTRUCTURE IN THE REGION ». Actual directions of scientific researches of the XXI century : theory and practice 11, no 4 (29 décembre 2023) : 128–41. http://dx.doi.org/10.34220/2308-8877-2023-11-4-128-141.
Texte intégralSayadi, Hossein, Yifeng Gao, Hosein Mohammadi Makrani, Jessica Lin, Paulo Cesar Costa, Setareh Rafatirad et Houman Homayoun. « Towards Accurate Run-Time Hardware-Assisted Stealthy Malware Detection : A Lightweight, yet Effective Time Series CNN-Based Approach ». Cryptography 5, no 4 (17 octobre 2021) : 28. http://dx.doi.org/10.3390/cryptography5040028.
Texte intégralPani, Santosh Kumar, et G. B. Mund. « Property Based Dynamic Slicing of Object Oriented Programs ». International Journal of Software Engineering and Technologies (IJSET) 1, no 2 (1 août 2016) : 69. http://dx.doi.org/10.11591/ijset.v1i2.4570.
Texte intégralYang, Zhixin, Wei Xu, Pak-Kin Wong et Xianbo Wang. « Modeling of RFID-Enabled Real-Time Manufacturing Execution System in Mixed-Model Assembly Lines ». Mathematical Problems in Engineering 2015 (2015) : 1–15. http://dx.doi.org/10.1155/2015/575402.
Texte intégralВера Александровна, Щетнева,. « POLITICAL, LEGAL AND ORGANIZATIONAL TENDENSIES IN THE EXECUTION OF PUNISHMENT IN THE FORM OF IMPRISONMENT IN RELATION TO CONVICTED WOMEN IN POST-SOVIET CORRECTIONAL COLONIES PERIOD ». Vestnik Samarskogo iuridicheskogo instituta, no 5(51) (20 décembre 2022) : 71–78. http://dx.doi.org/10.37523/sui.2022.51.5.012.
Texte intégralDushku, Edlira, Jeppe Hagelskjær Østergaard et Nicola Dragoni. « Memory Offloading for Remote Attestation of Multi-Service IoT Devices ». Sensors 22, no 12 (8 juin 2022) : 4340. http://dx.doi.org/10.3390/s22124340.
Texte intégralShaduntc, Elena. « The Middle Ages in the Landscape of the Present-Day Pereslavl-Zalessky ». ISTORIYA 12, no 9 (107) (2021) : 0. http://dx.doi.org/10.18254/s207987840017120-1.
Texte intégralAng, Zhendong, et Umang Mathur. « Predictive Monitoring against Pattern Regular Languages ». Proceedings of the ACM on Programming Languages 8, POPL (5 janvier 2024) : 2191–225. http://dx.doi.org/10.1145/3632915.
Texte intégral