Kiss Á. Interprocedural Static Slicing of Binary Executables. (2003) Megjelent: 3rd IEEE International Workshop on Source Code Analysis and Manipulation (SCAM 2003) pp. 118-127, 212882
Egyéb konferenciaközlemény/Konferenciaközlemény (Egyéb konferenciaközlemény)/Tudományos[212882]
  1. Fu Xiang. On detecting environment sensitivity using slicing. (2016) THEORETICAL COMPUTER SCIENCE 0304-3975 656 27-45
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[26337151] [Nyilvános]
    Független, Idéző: 26337151, Kapcsolat: 26336946
  2. Mangean A et al. BEST: A Binary Executable Slicing Tool. (2016) Megjelent: 16th International Workshop on Worst-Case Execution Time Analysis, WCET 2016 pp. 7.1-7.10
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27206624] [Nyilvános]
    Független, Idéző: 27206624, Kapcsolat: 27206624
  3. Patel SD. Static detection of shared object loadings on linux (Ubuntu 14.10). (2015) Megjelent: 1st International Conference on Computing, Communication, Control and Automation, ICCUBEA 2015 pp. 589-593
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27206625] [Nyilvános]
    Független, Idéző: 27206625, Kapcsolat: 27206625
  4. Shoshitaishvili Yan. Firmalice-Automatic Detection of Authentication Bypass Vulnerabilities in Binary Firmware. (2015) Megjelent: NDSS p. na
    Könyvrészlet[26065215] [Nyilvános]
    Független, Idéző: 26065215, Kapcsolat: 26065215
  5. Kammerstetter Markus. Embedded Security Testing with Peripheral Device Caching and Runtime Program State Approximation. (2015)
    Egyéb[26065218] [Nyilvános]
    Független, Idéző: 26065218, Kapcsolat: 26065218
  6. Rawat S. LiSTT: An investigation into unsound-incomplete yet practical result yielding static taintflow analysis. (2014) Megjelent: 9th International Conference on Availability, Reliability and Security, ARES 2014 pp. 498-505
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27239167] [Nyilvános]
    Független, Idéző: 27239167, Kapcsolat: 27239167
  7. Kargen U. Efficient utilization of secondary storage for scalable dynamic slicing. (2014) Megjelent: 14th IEEE International Working Conference on Source Code Analysis and Manipulation, SCAM 2014 pp. 155-164
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27239168] [Nyilvános]
    Független, Idéző: 27239168, Kapcsolat: 27239168
  8. Jacobson Emily. Detecting code reuse attacks with a model of conformant program execution. (2014) Megjelent: International Symposium on Engineering Secure Software and Systems pp. 1-18
    Egyéb konferenciaközlemény[26065216] [Nyilvános]
    Független, Idéző: 26065216, Kapcsolat: 26065216
  9. Liu K et al. Binary code analysis. (2013) COMPUTER 0018-9162 1558-0814 46 8 60-68
    Folyóiratcikk/Tudományos[27206627] [Nyilvános]
    Független, Idéző: 27206627, Kapcsolat: 27206627
  10. Bernat AR. Structured binary editing with a CFG transformation algebra. (2012) Megjelent: 19th Working Conference on Reverse Engineering, WCRE 2012 pp. 9-18
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27206628] [Nyilvános]
    Független, Idéző: 27206628, Kapcsolat: 27206628
  11. Taeho Kwon et al. Static Detection of Unsafe Component Loadings. (2012) LECTURE NOTES IN COMPUTER SCIENCE 0302-9743 1611-3349 7210 122-143
    Folyóiratcikk/Konferenciaközlemény (Folyóiratcikk)/Tudományos[23154788] [Admin láttamozott]
    Független, Idéző: 23154788, Kapcsolat: 23154788
  12. Carsten Willems. Reverse Code Engineering — State of the Art and Countermeasures. (2012) it - Information Technology () 54 2 53-63
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[23154791] [Admin láttamozott]
    Független, Idéző: 23154791, Kapcsolat: 23154791
  13. Craig Miles et al. In situ reuse of logically extracted functional components. (2012) Journal in Computer Virology 1772-9890 1772-9904 8 3 73-84
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[23154786] [Admin láttamozott]
    Független, Idéző: 23154786, Kapcsolat: 23154786
  14. Sheng Hui. Executable Program Slicing. (2012) APPLIED MECHANICS AND MATERIALS 1660-9336 1662-7482 182 1746-1750
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[23154793] [Admin láttamozott]
    Független, Idéző: 23154793, Kapcsolat: 23154793
  15. Jin W. Binary function clustering using semantic hashes. (2012) Megjelent: 11th IEEE International Conference on Machine Learning and Applications, ICMLA 2012 pp. 386-391
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27206629] [Nyilvános]
    Független, Idéző: 27206629, Kapcsolat: 27206629
  16. Daniela Carneiro. Verification, Slicing, and Visualization of Programs with Contracts. (2011)
    Disszertáció/PhD (Disszertáció)/Tudományos[23156900] [Admin láttamozott]
    Független, Idéző: 23156900, Kapcsolat: 23156900
  17. Mariamma Chacko et al. Validation of microcontroller codes: an architecture oriented approach. (2011) INTERNATIONAL JOURNAL OF INTELLIGENT COMPUTING AND CYBERNETICS 1756-378X 1756-3798 4 4 442-464
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[23156923] [Admin láttamozott]
    Független, Idéző: 23156923, Kapcsolat: 23156923
  18. Emily R. Labeling library functions in stripped binaries. (2011) Megjelent: Proceeding PASTE '11 Proceedings of the 10th ACM SIGPLAN-SIGSOFT workshop on Program analysis for software tools pp. 1-8
    Egyéb konferenciaközlemény[21712447] [Admin láttamozott]
    Független, Idéző: 21712447, Kapcsolat: 21712447
  19. Bernat AR. Efficient, sensitivity resistant binary instrumentation. (2011) Megjelent: 20th International Symposium on Software Testing and Analysis, ISSTA 2011 pp. 89-99
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27206630] [Nyilvános]
    Független, Idéző: 27206630, Kapcsolat: 27206630
  20. Taeho Kwon. Detecting and Analyzing Insecure Component Integration. (2011)
    Disszertáció/PhD (Disszertáció)/Tudományos[23156913] [Admin láttamozott]
    Független, Idéző: 23156913, Kapcsolat: 23156913
  21. Balakrishnan G et al. WYSINWYX: What you see is not what you execute. (2010) ACM TRANSACTIONS ON PROGRAMMING LANGUAGES AND SYSTEMS 0164-0925 32 6
    Folyóiratcikk/Tudományos[27206631] [Nyilvános]
    Független, Idéző: 27206631, Kapcsolat: 27206631
  22. Khalid Alzarouni. Semantic Malware Detection. (2010)
    Egyéb[21712432] [Admin láttamozott]
    Független, Idéző: 21712432, Kapcsolat: 21712432
  23. Chacko M. Validation of embedded software through static analysis of machine codes. (2009) Megjelent: 2009 IEEE International Advance Computing Conference, IACC 2009 pp. 1596-1601
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27206632] [Nyilvános]
    Független, Idéző: 27206632, Kapcsolat: 27206632
  24. Chacko M. Optimization of bank switching instructions in embedded systems through static analysis of machine codes. (2009) Megjelent: 2009 IEEE International Advance Computing Conference, IACC 2009 pp. 76-80
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27206633] [Nyilvános]
    Független, Idéző: 27206633, Kapcsolat: 27206633
  25. Pungila C. A bray-curtis weighted automaton for detecting malicious code through system-call analysis. (2009) Megjelent: 11th International Symposium on Symbolic and Numeric Algorithms for Scientific Computing, SYNASC 2009 pp. 392-400
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27206634] [Nyilvános]
    Független, Idéző: 27206634, Kapcsolat: 27206634
  26. Gu L. Remote attestation on program execution. (2008) Megjelent: 3rd ACM Workshop on Scalable Trusted Computing, STC'08, Co-located with the 15th ACM Computer and Communications Security Confe... pp. 11-19
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27206635] [Nyilvános]
    Független, Idéző: 27206635, Kapcsolat: 27206635
  27. Reps T et al. Improved memory-access analysis for x86 executables. (2008) LECTURE NOTES IN ARTIFICIAL INTELLIGENCE 0302-9743 4959 LNCS 16-35
    Folyóiratcikk/Tudományos[27206636] [Nyilvános]
    Független, Idéző: 27206636, Kapcsolat: 27206636
  28. Purui Su et al. Exploring Malware Behaviors Based on Environment Constitution. (2008) Megjelent: International Conference on Computational Intelligence and Security pp. 320-325
    Egyéb konferenciaközlemény/Konferenciaközlemény (Egyéb konferenciaközlemény)/Tudományos[23156230] [Admin láttamozott]
    Független, Idéző: 23156230, Kapcsolat: 23156230
  29. Ricardo Nabinger. Uma Infra-estrutura Modular e Extensível para a Manipulação de Binários MIPS. (2007)
    Disszertáció/Nem besorolt (Disszertáció)/Tudományos[21712438] [Admin láttamozott]
    Független, Idéző: 21712438, Kapcsolat: 21712438
  30. Zhang J et al. Parameter and return-value analysis of binary executables. (2007) Megjelent: 31st Annual International Computer Software and Applications Conference, COMPSAC 2007 pp. 501-508
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27206637] [Nyilvános]
    Független, Idéző: 27206637, Kapcsolat: 27206637
  31. Muller A. Fast Approximate Matching of Programs for Protecting Libre/Open Source Software by Using Spatial Indexes. (2007) Megjelent: Source Code Analysis and Manipulation, 2007. SCAM 2007. Seventh IEEE International Working Conference on pp. 111-122
    Egyéb konferenciaközlemény[21712423] [Admin láttamozott]
    Független, Idéző: 21712423, Kapcsolat: 21712423
  32. Noah Snavely et al. Unpredication, unscheduling, unspeculation: Reverse engineering itanium executables. (2005) IEEE TRANSACTIONS ON SOFTWARE ENGINEERING 0098-5589 31 2 99-115
    Folyóiratcikk[21648708] [Admin láttamozott]
    Független, Idéző: 21648708, Kapcsolat: 21648708
  33. Krinke J. Program slicing. (2005) Megjelent: Handbook of Software Engineering and Knowledge Engineering: Vol 3: Recent Advances pp. 307-332
    Könyvrészlet/Könyvfejezet (Könyvrészlet)/Tudományos[27206638] [Nyilvános]
    Független, Idéző: 27206638, Kapcsolat: 27206638
  34. Konstantin Rozinov. Efficient static analysis of executables for detecting malicious behaviors. (2005)
    Disszertáció/Külföldi fokozat (nem PhD) (Disszertáció)/Tudományos[21709130] [Admin láttamozott]
    Független, Idéző: 21709130, Kapcsolat: 21709130
  35. Bermudo N. Control flow graph reconstruction for assembly language programs with delayed instructions. (2005) Megjelent: Proceedings - Fifth IEEE International Workshop on Source Code Analysis and Manipulation, SCAM 2005 pp. 107-116
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27206640] [Nyilvános]
    Független, Idéző: 27206640, Kapcsolat: 27206640
  36. Baowen Xu et al. A brief survey of program slicing. (2005) SOFTWARE ENGINEERING NOTES 0163-5948 30 2 1-36
    Folyóiratcikk[21648162] [Admin láttamozott]
    Független, Idéző: 21648162, Kapcsolat: 21648684
Lóki G. Code Factoring in GCC. (2004) Megjelent: Proceedings of the 2004 GCC Developers’ Summit pp. 79-84, 1781285
Egyéb konferenciaközlemény/Konferenciaközlemény (Egyéb konferenciaközlemény)/Tudományos[1781285]
  1. Subrato K. Code Size reduction by difference classification and customized look-up table generation. (2009) Megjelent: Open64 Workshop at CGO 2009 pp. 1-10
    Egyéb konferenciaközlemény[21744318] [Admin láttamozott]
    Független, Idéző: 21744318, Kapcsolat: 21744318
  2. Samuli Heilala. Optimizing Java for Size: Compiler Techniques for Code Compaction. (2007)
    Egyéb[21744263] [Admin láttamozott]
    Független, Idéző: 21744263, Kapcsolat: 21744263
Ákos Kiss et al. Using dynamic information in the interprocedural static slicing of binary executables. (2005) SOFTWARE QUALITY JOURNAL 0963-9314 13 3 227-245, 1737157
Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[1737157]
  1. Fu Xiang. On detecting environment sensitivity using slicing. (2016) THEORETICAL COMPUTER SCIENCE 0304-3975 656 27-45
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[26337151] [Nyilvános]
    Független, Idéző: 26337151, Kapcsolat: 26337151
  2. Wong WE et al. A survey on software fault localization. (2016) IEEE TRANSACTIONS ON SOFTWARE ENGINEERING 0098-5589 42 8 707-740
    Folyóiratcikk/Tudományos[27240869] [Nyilvános]
    Független, Idéző: 27240869, Kapcsolat: 27240869
  3. Jin W et al. Recovering C++ objects from binaries using inter-procedural data-flow analysis. (2014) Megjelent: 2014 3rd ACM SIGPLAN Program Protection and Reverse Engineering Workshop, PPREW 2014
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27240870] [Nyilvános]
    Független, Idéző: 27240870, Kapcsolat: 27240870
  4. Jin Wesley. Practical, Large-Scale Detection of Obfuscated Malware Code Via Flow Dependency Indexing. (2014)
    Egyéb[26066534] [Nyilvános]
    Független, Idéző: 26066534, Kapcsolat: 26066534
  5. Pranith D. Hybrid analysis of executables to detect security vulnerabilities: security vulnerabilities. (2009) Megjelent: Proceeding ISEC '09 Proceedings of the 2nd India software engineering conference pp. 141-142
    Egyéb konferenciaközlemény[21707447] [Admin láttamozott]
    Független, Idéző: 21707447, Kapcsolat: 21707447
  6. Purui Su. Exploring Malware Behaviors Based on Environment Constitution. (2008) Megjelent: Computational Intelligence and Security, 2008. CIS '08. International Conference on pp. 320-325
    Egyéb konferenciaközlemény[21707578] [Admin láttamozott]
    Független, Idéző: 21707578, Kapcsolat: 21707578
Beszédes Á. Computation of Static Execute After Relation with Applications to Software Maintenance. (2007) Megjelent: Proceedings of the 2007 IEEE International Conference on Software Maintenance (ICSM2007) pp. 295-304, 1426291
Egyéb konferenciaközlemény/Konferenciaközlemény (Egyéb konferenciaközlemény)/Tudományos[1426291]
  1. Cai Haipeng et al. Method-level program dependence abstraction and its application to impact analysis. (2016) JOURNAL OF SYSTEMS AND SOFTWARE 0164-1212 122 311-326
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[26337149] [Nyilvános]
    Független, Idéző: 26337149, Kapcsolat: 26337062
  2. Kashima Yu. Study on Licensing and Program Understanding for Reuse Support. (2015)
    Egyéb[26065472] [Nyilvános]
    Független, Idéző: 26065472, Kapcsolat: 26065472
  3. Kashima Y et al. Comparison of backward slicing techniques for java. (2015) IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS 0916-8532 1745-1361 E98D 1 119-130
    Folyóiratcikk/Tudományos[27239517] [Nyilvános]
    Független, Idéző: 27239517, Kapcsolat: 27239517
  4. Cai H et al. Abstracting Program Dependencies Using the Method Dependence Graph. (2015) Megjelent: IEEE International Conference on Software Quality, Reliability and Security, QRS 2015 pp. 49-58
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27239518] [Nyilvános]
    Független, Idéző: 27239518, Kapcsolat: 27239518
  5. Islam S et al. Coherent clusters in source code. (2014) JOURNAL OF SYSTEMS AND SOFTWARE 0164-1212 88 1 1-24
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[27239520] [Nyilvános]
    Független, Idéző: 27239520, Kapcsolat: 23289995
  6. Lehnert Steffen et al. Rule-based Impact Analysis for Heterogeneous Software Artifacts. (2013) Megjelent: 2013 17th European Conference on Software Maintenance and Reengineering pp. 209-218
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[26880301] [Admin láttamozott]
    Független, Idéző: 26880301, Kapcsolat: 27211729
  7. Binkley David et al. Efficient Identification of Linchpin Vertices in Dependence Clusters. (2013) ACM TRANSACTIONS ON PROGRAMMING LANGUAGES AND SYSTEMS 0164-0925 35 2 7:1-7:35
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[25239143] [Nyilvános]
    Független, Idéző: 25239143, Kapcsolat: 27211731
  8. Gethers M et al. Combining conceptual and domain-based couplings to detect database and code dependencies. (2012) Megjelent: 2012 IEEE 12th International Working Conference on Source Code Analysis and Manipulation, SCAM 2012 pp. 144-153
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27211734] [Nyilvános]
    Független, Idéző: 27211734, Kapcsolat: 27211734
  9. Gethers M et al. Using Relational Topic Models to capture coupling among classes in object-oriented software systems. (2010) Megjelent: 2010 IEEE International Conference on Software Maintenance, ICSM 2010
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27239528] [Nyilvános]
    Független, Idéző: 27239528, Kapcsolat: 27239528
Jász J. Static Execute After/Before as a Replacement of Traditional Software Dependencies. (2008) Megjelent: Proceedings of the 2008 IEEE International Conference on Software Maintenance (ICSM 2008) pp. 137-146, 1426287
Egyéb konferenciaközlemény/Konferenciaközlemény (Egyéb konferenciaközlemény)/Tudományos[1426287]
  1. Blondeau V et al. Test case selection in industry: an analysis of issues related to static approaches. (2017) SOFTWARE QUALITY JOURNAL 0963-9314 25 4 1203-1237
    Folyóiratcikk/Tudományos[27238390] [Nyilvános]
    Független, Idéző: 27238390, Kapcsolat: 27238390
  2. Cai Haipeng et al. Method-level program dependence abstraction and its application to impact analysis. (2016) JOURNAL OF SYSTEMS AND SOFTWARE 0164-1212 122 311-326
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[26337149] [Nyilvános]
    Független, Idéző: 26337149, Kapcsolat: 26336954
  3. Cai H et al. DiaPro: Unifying dynamic impact analyses for improved and variable cost-effectiveness. (2016) ACM TRANSACTIONS ON SOFTWARE ENGINEERING AND METHODOLOGY 1049-331X 25 2
    Folyóiratcikk/Tudományos[27240809] [Nyilvános]
    Független, Idéző: 27240809, Kapcsolat: 27238392
  4. Angerer F et al. Configuration-aware change impact analysis. (2016) Megjelent: 30th IEEE/ACM International Conference on Automated Software Engineering, ASE 2015 pp. 385-395
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27238393] [Nyilvános]
    Független, Idéző: 27238393, Kapcsolat: 27238393
  5. Kashima Y. Variable data-flow graph for lightweight program slicing and visualization. (2015) IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS 0916-8532 1745-1361 E98D 6 1194-1205
    Folyóiratcikk/Tudományos[27238394] [Nyilvános]
    Független, Idéző: 27238394, Kapcsolat: 27238394
  6. Kashima Yu. Study on Licensing and Program Understanding for Reuse Support. (2015)
    Disszertáció/PhD (Disszertáció)/Tudományos[27294939] [Nyilvános]
    Független, Idéző: 27294939, Kapcsolat: 27294939
  7. Eyal Salman et al. Feature-level change impact analysis using formal concept analysis. (2015) INTERNATIONAL JOURNAL OF SOFTWARE ENGINEERING AND KNOWLEDGE ENGINEERING 0218-1940 25 1 69-92
    Folyóiratcikk/Tudományos[27238469] [Nyilvános]
    Független, Idéző: 27238469, Kapcsolat: 27238396
  8. Kashima Y et al. Comparison of backward slicing techniques for java. (2015) IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS 0916-8532 1745-1361 E98D 1 119-130
    Folyóiratcikk/Tudományos[27239517] [Nyilvános]
    Független, Idéző: 27239517, Kapcsolat: 27238398
  9. Cai H. A framework for cost-effective dependence-based dynamic impact analysis. (2015) Megjelent: 22nd IEEE International Conference on Software Analysis, Evolution, and Reengineering, SANER 2015 pp. 231-240
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27206781] [Nyilvános]
    Független, Idéző: 27206781, Kapcsolat: 27206781
  10. Cai H et al. Abstracting Program Dependencies Using the Method Dependence Graph. (2015) Megjelent: IEEE International Conference on Software Quality, Reliability and Security, QRS 2015 pp. 49-58
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27238399] [Nyilvános]
    Független, Idéző: 27238399, Kapcsolat: 27238399
  11. Vanciu Laurentiu. Static Extraction of Dataflow Communication for Security. (2014)
    Disszertáció/Tudományos[26065242] [Nyilvános]
    Független, Idéző: 26065242, Kapcsolat: 26065242
  12. Almorsy Mohamed. Adaptive, Model-based Cloud Computing Security Management. (2014)
    Disszertáció/PhD (Disszertáció)/Tudományos[27238389] [Nyilvános]
    Független, Idéző: 27238389, Kapcsolat: 27238389
  13. Nagy Csaba. Static Analysis of Data-Intensive Applications. (2013) Megjelent: 2013 17th European Conference on Software Maintenance and Reengineering pp. 435-438
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[23546942] [Nyilvános]
    Független, Idéző: 23546942, Kapcsolat: 27206782
  14. Ziftci Celal. Mining Test Cases To Improve Software Maintenance. (2013)
    Disszertáció/PhD (Disszertáció)/Tudományos[23640464] [Admin láttamozott]
    Független, Idéző: 23640464, Kapcsolat: 23640464
  15. Ishio T. A lightweight visualization of interprocedural data-flow paths for source code reading. (2012) Megjelent: 2012 20th IEEE International Conference on Program Comprehension, ICPC 2012 pp. 37-46
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27206786] [Nyilvános]
    Független, Idéző: 27206786, Kapcsolat: 27206786
  16. Callo Arias et al. A practice-driven systematic review of dependency analysis solutions. (2011) EMPIRICAL SOFTWARE ENGINEERING 1382-3256 16 5 544-586
    Folyóiratcikk[21712909] [Admin láttamozott]
    Független, Idéző: 21712909, Kapcsolat: 21712909
  17. Ferenc Fischer. The Comparison of Hybrid Impact Sets Computed During the Application in Different Areas. (2010) Megjelent: 7th Conference of PhD Students in Computer Science, CSCS 2010 p. 30
    Egyéb konferenciaközlemény[21746575] [Admin láttamozott]
    Független, Idéző: 21746575, Kapcsolat: 21746575
  18. Tóth G. A comparison of programmers' opinions in change impact analysis. (2010) PERIODICA POLYTECHNICA-ELECTRICAL ENGINEERING 0324-6000 1587-3781 2064-5260 2064-5279 54 3-4 111-121
    Folyóiratcikk/Tudományos[27238456] [Nyilvános]
    Független, Idéző: 27238456, Kapcsolat: 27206790
László Vidács et al. Combining Preprocessor Slicing with C/C++ Language Slicing. (2008) Megjelent: Proceedings of the 16th IEEE International Conference on Program Comprehension (ICPC'08) pp. 163-171, 1739715
Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[1739715]
  1. Faragó Csaba. Maintainability of Source Code and its Connection to Version Control History Metrics. (2017)
    Disszertáció/PhD (Disszertáció)/Tudományos[3267099] [Egyeztetett]
    Független, Idéző: 3267099, Kapcsolat: 26066403
  2. Frederik Kanning et al. Program Slicing in the Presence of Preprocessor Variability. (2014) Megjelent: 30th International Conference on Software Maintenance and Evolution, ICSME 2014 pp. 501-505
    Könyvrészlet/Szaktanulmány (Könyvrészlet)/Tudományos[25462679] [Nyilvános]
    Független, Idéző: 25462679, Kapcsolat: 27238458
  3. Lillack M. Program slicing to understand software generators. (2013) Megjelent: 5th Int. Workshop on Feature-Oriented Software Development, FOSD 2013 - Co-located with 12th Int. Conf. on Generative Programmi... pp. 41-48
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27238459] [Nyilvános]
    Független, Idéző: 27238459, Kapcsolat: 27238459
  4. Jörg Liebig et al. Analyzing the discipline of preprocessor annotations in 30 million lines of C code. (2011) Megjelent: AOSD '11 Proceedings of the tenth international conference on Aspect-oriented software development pp. 191-202
    Egyéb konferenciaközlemény[21639908] [Admin láttamozott]
    Független, Idéző: 21639908, Kapcsolat: 21639908
  5. Mirko Stocker. Program Slicing and Sliding for Refactoring. (2009)
    Egyéb[21722160] [Admin láttamozott]
    Független, Idéző: 21722160, Kapcsolat: 21722160
  6. Zhe Han. A Novel Algorithm for Construction Control Dependence Subgraph. (2009) Megjelent: International Conference on Multimedia Information Networking and Security, 2009 pp. 158-162
    Egyéb konferenciaközlemény[21639923] [Admin láttamozott]
    Független, Idéző: 21639923, Kapcsolat: 21639923
Gabriella Tóth. CIASYS - Change Impact Analysis at System Level. (2010) Megjelent: 14th European Conference on Software Maintenance and Reengineering (CSMR 2010) pp. 198-201, 1781709
Egyéb konferenciaközlemény/Konferenciaközlemény (Egyéb konferenciaközlemény)/Tudományos[1781709]
  1. Schrettner Lajos et al. Impact analysis using static execute after in webkit. (2012) Megjelent: 2012 16th European Conference on Software Maintenance and Reengineering (CSMR) pp. 95-104
    Könyvrészlet/Tudományos[25911992] [Nyilvános]
    Független, Idéző: 25911992, Kapcsolat: 25911992
Tóth G et al. Comparison of different impact analysis methods and programmer's opinion - an empirical study. (2010) Megjelent: Proceedigns of PPPJ 2010 (8th International Conference on the Principles and Practice in Java) pp. 109-118, 1437942
Egyéb konferenciaközlemény/Konferenciaközlemény (Egyéb konferenciaközlemény)/Tudományos[1437942]
  1. Cai Haipeng et al. Method-level program dependence abstraction and its application to impact analysis. (2016) JOURNAL OF SYSTEMS AND SOFTWARE 0164-1212 122 311-326
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[26337149] [Nyilvános]
    Független, Idéző: 26337149, Kapcsolat: 26337143
  2. Wetzlmaier T et al. Improving manual change impact analysis with tool support: A study in an industrial project. (2015) LECTURE NOTES IN BUSINESS INFORMATION PROCESSING 1865-1348 200 47-66
    Folyóiratcikk/Tudományos[27237278] [Nyilvános]
    Független, Idéző: 27237278, Kapcsolat: 27237278
Árpád Beszédes et al. Code Coverage-Based Regression Test Selection and Prioritization in WebKit. (2012) Megjelent: Proceedings of the 28th IEEE International Conference on Software Maintenance (ICSM) pp. 46-55, 2160824
Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[2160824]
  1. Ramler R et al. Tool support for change-based regression testing: An industry experience report. (2017) LECTURE NOTES IN BUSINESS INFORMATION PROCESSING 1865-1348 269 133-152
    Folyóiratcikk/Tudományos[27239705] [Nyilvános]
    Független, Idéző: 27239705, Kapcsolat: 27239705
  2. Chen J. Learning to Prioritize Test Programs for Compiler Testing. (2017) Megjelent: 39th IEEE/ACM International Conference on Software Engineering, ICSE 2017 pp. 700-711
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27239707] [Nyilvános]
    Független, Idéző: 27239707, Kapcsolat: 27239707
  3. Blondeau Vincent et al. Test case selection in industry: an analysis of issues related to static approaches. (2016) SOFTWARE QUALITY JOURNAL 0963-9314 na 1-35
    Folyóiratcikk[26065752] [Nyilvános]
    Független, Idéző: 26065752, Kapcsolat: 26065752
  4. Haraty Ramzi A et al. Regression Test Cases Prioritization Using Clustering and Code Change Relevance. (2016) INTERNATIONAL JOURNAL OF SOFTWARE ENGINEERING AND KNOWLEDGE ENGINEERING 0218-1940 26 5 733-768
    Folyóiratcikk[26065756] [Nyilvános]
    Független, Idéző: 26065756, Kapcsolat: 26065756
  5. Hridoy Syed. Regression Testing based on Hamming Distance and Code Coverage. (2015) INTERNATIONAL JOURNAL OF COMPUTER APPLICATIONS 0975-8887 120 14 p. na
    Folyóiratcikk[26065753] [Nyilvános]
    Független, Idéző: 26065753, Kapcsolat: 26065753
  6. Musa S et al. Regression test cases selection for object-oriented programs based on affected statements. (2015) International Journal of Software Engineering and Its Applications 1738-9984 9 10 91-108
    Folyóiratcikk/Tudományos[27237263] [Nyilvános]
    Független, Idéző: 27237263, Kapcsolat: 27237263
  7. Zhang N et al. Multi-objective optimization based on-line adjustment strategy of test case prioritization. (2015) RUAN JIAN XUE BAO / JOURNAL OF SOFTWARE 1000-9825 26 10 2451-2464
    Folyóiratcikk/Tudományos[27237264] [Nyilvános]
    Független, Idéző: 27237264, Kapcsolat: 27237264
  8. Potena Pasqualina. How to estimate costs of poor quality in a Software QA project: a novel approach to support management decisions. (2015)
    Egyéb[26065751] [Nyilvános]
    Független, Idéző: 26065751, Kapcsolat: 26065751
  9. Ekelund ED et al. Efficient regression testing based on test history: An industrial evaluation. (2015) Megjelent: 2015 IEEE International Conference on Software Maintenance and Evolution pp. 449-457
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27239712] [Nyilvános]
    Független, Idéző: 27239712, Kapcsolat: 27239712
  10. Musa Samaila. Regression test case selection & prioritization using dependence graph and genetic algorithm. (2014) IOSR JOURNAL OF COMPUTER ENGINEERING 2278-8727 2278-0661 16 3 38-47
    Folyóiratcikk[26065748] [Nyilvános]
    Független, Idéző: 26065748, Kapcsolat: 26065748
  11. Musa Samaila. A regression test case selection and prioritization for object-oriented programs using dependency graph and genetic algorithm. (2014) Research Inventy: International Journal of Engineering and Science 2319-6483 4 7 54-64
    Folyóiratcikk[26065746] [Nyilvános]
    Független, Idéző: 26065746, Kapcsolat: 26065746
Jász J et al. Impact Analysis Using Static Execute After in WebKit. (2012) Megjelent: 2012 16th European Conference on Software Maintenance and Reengineering pp. 95-104, 2001476
Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[2001476]
  1. Cai Haipeng et al. Method-level program dependence abstraction and its application to impact analysis. (2016) JOURNAL OF SYSTEMS AND SOFTWARE 0164-1212 122 311-326
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[26337149] [Nyilvános]
    Független, Idéző: 26337149, Kapcsolat: 26337161
  2. Kashima Yu. Study on Licensing and Program Understanding for Reuse Support. (2015)
    Disszertáció/PhD (Disszertáció)/Tudományos[27237268] [Nyilvános]
    Független, Idéző: 27237268, Kapcsolat: 27237268
  3. Kashima Yu et al. Comparison of backward slicing techniques for java. (2015) IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS 0916-8532 1745-1361 98 1 119-130
    Folyóiratcikk[26066455] [Nyilvános]
    Független, Idéző: 26066455, Kapcsolat: 26066455
  4. Cai H et al. Abstracting Program Dependencies Using the Method Dependence Graph. (2015) Megjelent: IEEE International Conference on Software Quality, Reliability and Security, QRS 2015 pp. 49-58
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27240846] [Nyilvános]
    Független, Idéző: 27240846, Kapcsolat: 27240846
  5. Cai H et al. SENSA: Sensitivity analysis for quantitative change-impact prediction. (2014) Megjelent: 14th IEEE International Working Conference on Source Code Analysis and Manipulation, SCAM 2014 pp. 165-174
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[27240847] [Nyilvános]
    Független, Idéző: 27240847, Kapcsolat: 27240847
  6. Morgado Ines. Automated pattern-based testing of mobile applications. (2014) Megjelent: International Conference on the Quality of Information and Communications Technology (QUATIC) pp. 294-299
    Egyéb konferenciaközlemény[26066450] [Nyilvános]
    Független, Idéző: 26066450, Kapcsolat: 26066450
Richárd Dévai et al. Designing and Implementing Control Flow Graph for Magic 4th Generation Language. (2013) Megjelent: 13th Symposium on Programming Languages and Software Tools pp. 200-214, 2421952
Könyvrészlet/Utánközlés (Könyvrészlet)/Tudományos[2421952]
  1. Horváth Ferenc et al. Structural Information Aided Automated Test Method for Magic 4GL. (2015) ACTA CYBERNETICA 0324-721X 22 1 81-99
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[3082967] [Egyeztetett]
    Független, Idéző: 3082967, Kapcsolat: 28596621
Lajos Schrettner et al. Impact analysis in the presence of dependence clusters using Static Execute After in WebKit. (2014) JOURNAL OF SOFTWARE-EVOLUTION AND PROCESS 2047-7473 2047-7481 26 6 569-588, 2513206
Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[2513206]
  1. Cai Haipeng et al. Prioritizing Change-Impact Analysis via Semantic Program-Dependence Quantification. (2016) IEEE TRANSACTIONS ON RELIABILITY 0018-9529 65 3 1114-1132
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[26230198] [Nyilvános]
    Független, Idéző: 26230198, Kapcsolat: 27234107
  2. Cai Haipeng et al. Method-level program dependence abstraction and its application to impact analysis. (2016) JOURNAL OF SYSTEMS AND SOFTWARE 0164-1212 122 311-326
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[26337149] [Nyilvános]
    Független, Idéző: 26337149, Kapcsolat: 26337149
2021-04-19 11:51