Automated generation of machine instruction decoders
This paper proposes a method of automated generation of machine instruction decoders for various processor architectures, mainly microcontrollers. Only minimal, high-level input from user is required: a set of assembly instruction templates and a list of register names. The method utilises the targe...
| الحاوية / القاعدة: | Труды Института системного программирования РАН |
|---|---|
| المؤلفون الرئيسيون: | N. Yu. Fokina, M. A. Solovev |
| التنسيق: | مقال |
| اللغة: | الإنجليزية |
| منشور في: |
Russian Academy of Sciences, Ivannikov Institute for System Programming
2018-10-01
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | https://ispranproceedings.elpub.ru/jour/article/view/482 |
مواد مشابهة
TWO-DIMENSIONAL CORRECTION OF ERASURES BY IDENTIFICATION OF MULTIPLICITY OF ERROR IN FORWARD AND INVERSE DECODING CHANNELS
حسب: N. A. Salas, وآخرون
منشور في: (2019-06-01)
حسب: N. A. Salas, وآخرون
منشور في: (2019-06-01)
On representation used in the binary code reverse engineering
حسب: V. A. Padaryan
منشور في: (2018-10-01)
حسب: V. A. Padaryan
منشور في: (2018-10-01)
Automated exploit generation method for stack buffer overflow vulnerabilities
حسب: V. A. Padaryan, وآخرون
منشور في: (2018-10-01)
حسب: V. A. Padaryan, وآخرون
منشور في: (2018-10-01)
Автоматизация разработки моделей устройств и вычислительных машин для QEMU
حسب: V. Yu. Efimov, وآخرون
منشور في: (2018-10-01)
حسب: V. Yu. Efimov, وآخرون
منشور في: (2018-10-01)
Software defect severity estimation in presence of modern defense mechanisms
حسب: A. N. Fedotov, وآخرون
منشور في: (2018-10-01)
حسب: A. N. Fedotov, وآخرون
منشور في: (2018-10-01)
MAJORITY DECODER OF CYCLIC CODE WITH TWO-STAGE ESTIMATION OF RELIABILITY OF INFORMATION
حسب: A. I. Korolev, وآخرون
منشور في: (2019-06-01)
حسب: A. I. Korolev, وآخرون
منشور في: (2019-06-01)
Memory violation detection method in binary code
حسب: V. V. Kaushan, وآخرون
منشور في: (2018-10-01)
حسب: V. V. Kaushan, وآخرون
منشور في: (2018-10-01)
Method for exploitability estimation of program bugs
حسب: A. N. Fedotov
منشور في: (2018-10-01)
حسب: A. N. Fedotov
منشور في: (2018-10-01)
Methods and software tools for combined binary code analysis
حسب: V. A. Padaryan, وآخرون
منشور في: (2018-10-01)
حسب: V. A. Padaryan, وآخرون
منشور في: (2018-10-01)
Buffer overrun detection method in binary code
حسب: V. V. Kaushan
منشور في: (2018-10-01)
حسب: V. V. Kaushan
منشور في: (2018-10-01)
MicroTESK-Based Test Program Generator for the ARMv8 Architecture
حسب: A. S. Kamkin, وآخرون
منشور في: (2018-10-01)
حسب: A. S. Kamkin, وآخرون
منشور في: (2018-10-01)
How the story of UniTESK technology applications mirrors development of model based testing
حسب: V. P. Ivannikov, وآخرون
منشور في: (2018-10-01)
حسب: V. P. Ivannikov, وآخرون
منشور في: (2018-10-01)
Search method for format string vulnerabilities
حسب: I. A. Vakhrushev, وآخرون
منشور في: (2018-10-01)
حسب: I. A. Vakhrushev, وآخرون
منشور في: (2018-10-01)
CORRECTION of erasures by codes with parity check symbol based on IDENTIFICATION of multiplicity of error in forward and inverse decoding channels
حسب: N. A. Salas, وآخرون
منشور في: (2019-06-01)
حسب: N. A. Salas, وآخرون
منشور في: (2019-06-01)
Формализованный подход к проектированию микропроцессорных систем с элементами человеко-машинного взаимодействия
حسب: И. В. Ковалев, وآخرون
منشور في: (2023-06-01)
حسب: И. В. Ковалев, وآخرون
منشور في: (2023-06-01)
ROLE OF MANAGEMENT ACCOUNTING OF THE RAILWAYS
حسب: E. Sedova, وآخرون
منشور في: (2016-01-01)
حسب: E. Sedova, وآخرون
منشور في: (2016-01-01)
ROLE OF MANAGEMENT ACCOUNTING OF THE RAILWAYS
حسب: E. Sedova, وآخرون
منشور في: (2019-02-01)
حسب: E. Sedova, وآخرون
منشور في: (2019-02-01)
Instruction scheduling and software pipelining for modern architectures
حسب: Arutyun Avetisyan
منشور في: (2018-10-01)
حسب: Arutyun Avetisyan
منشور في: (2018-10-01)
TECHNIQUE OF solving MULTIFACTORIAL TARGET ALLOCATION IN AUTOMATED CONTROL SYSTEMS
حسب: S. V. Kruglikov
منشور في: (2019-06-01)
حسب: S. V. Kruglikov
منشور في: (2019-06-01)
Метод підвищення захисту інформації в неалгебраїчних декодерах Меггіта при несанкціонованому її перехопленні
حسب: О.М. Бітченко, وآخرون
منشور في: (2021-11-01)
حسب: О.М. Бітченко, وآخرون
منشور في: (2021-11-01)
Solving Problems Connected with Changing Automated Library Information System CDS/ISIS-M to IRBIS (The Experience of SPSTL SB RAS)
حسب: A. A. Markova
منشور في: (2010-02-01)
حسب: A. A. Markova
منشور في: (2010-02-01)
МЕТОДИКА SCRUM: ВПЛИВ НА КУЛЬТУРУ ТА ПРОДУКТИВНІСТЬ ІТ-КОМАНД
حسب: Сергій Чабан, وآخرون
منشور في: (2024-09-01)
حسب: Сергій Чабан, وآخرون
منشور في: (2024-09-01)
Support for Conditional Execution in Selective Scheduling
حسب: Dmitry Melnik, وآخرون
منشور في: (2018-10-01)
حسب: Dmitry Melnik, وآخرون
منشور في: (2018-10-01)
Информационная модель соревновательной деятельности в гандболе высших достижений
حسب: Владислав Иванович Цыганок
منشور في: (2016-07-01)
حسب: Владислав Иванович Цыганок
منشور في: (2016-07-01)
Automated evaluation of ECG parameters during the COVID-19 pandemic
حسب: A. S. Vatian, وآخرون
منشور في: (2024-12-01)
حسب: A. S. Vatian, وآخرون
منشور في: (2024-12-01)
ВЕКТОРНОЕ УПРАВЛЕНИЕ СИНХРОННЫМ ЭЛЕКТРОДВИГАТЕЛЕМ
حسب: Д. А. Ковальчук, وآخرون
منشور في: (2014-08-01)
حسب: Д. А. Ковальчук, وآخرون
منشور في: (2014-08-01)
SYSTEM OF PROTECTED VOICE CONTROL AN UNMANNED AERIAL VEHICLE
حسب: Александр Юрьевич Лавриненко, وآخرون
منشور في: (2018-08-01)
حسب: Александр Юрьевич Лавриненко, وآخرون
منشور في: (2018-08-01)
Development of a system for automated monitoring of microclimate parameters and an automated system for monitoring and accounting for electricity of a model facility
حسب: Kaychenov A. V., وآخرون
منشور في: (2022-12-01)
حسب: Kaychenov A. V., وآخرون
منشور في: (2022-12-01)
Assessment of the effectiveness of structural reforms in the management system repairs from the introduction of the tender system
حسب: L. I. Ostrinskaya, وآخرون
منشور في: (2017-08-01)
حسب: L. I. Ostrinskaya, وآخرون
منشور في: (2017-08-01)
ПРИНЦИПЫ ПОСТРОЕНИЯ ГИБРИДНЫХ ВЕТРО-СОЛНЕЧНЫХ ЭНЕРГОУСТАНОВОК
حسب: V. A. Dzenzersky, وآخرون
منشور في: (2007-07-01)
حسب: V. A. Dzenzersky, وآخرون
منشور في: (2007-07-01)
Математическое моделирование парового котла для задач энергосберегающего управления
حسب: Геннадій Іванович Канюк, وآخرون
منشور في: (2016-12-01)
حسب: Геннадій Іванович Канюк, وآخرون
منشور في: (2016-12-01)
Цифровой рекрутинг с использованием интеллектуальных диалоговых систем, построенных на принципах машинного обучения
منشور في: (2021-04-01)
منشور في: (2021-04-01)
WEIGHTED Decoding of Cyclic codes using quantized SIGNAL DEMODULATOR on PM signals
حسب: N. A. Salas, وآخرون
منشور في: (2019-06-01)
حسب: N. A. Salas, وآخرون
منشور في: (2019-06-01)
Nonsteroidal anti-inflammatory drugs’ adverse drug reactions: 10 years of national database data
حسب: G. I. Syraeva, وآخرون
منشور في: (2022-02-01)
حسب: G. I. Syraeva, وآخرون
منشور في: (2022-02-01)
АВТОМАТИЗИРОВАННАЯ УСТАНОВКА ДЛЯ ПРОВЕДЕНИЯ ТЕСТИРОВАНИЯ ПАМЯТИ У ДЕТЕЙ
حسب: М. Г. Бакурін, وآخرون
منشور في: (2018-03-01)
حسب: М. Г. Бакурін, وآخرون
منشور في: (2018-03-01)
The effectiveness of remote monitoring
حسب: V. P. El'sukov
منشور في: (2019-06-01)
حسب: V. P. El'sukov
منشور في: (2019-06-01)
Использование современных методов конструирования экспериментальных приборов при разработке установки для полиионной сборки тонких пленок
حسب: A.V. Zavgorodniy, وآخرون
منشور في: (2015-06-01)
حسب: A.V. Zavgorodniy, وآخرون
منشور في: (2015-06-01)
Нейронные сети для создания цифровых произведений искусства: искусство глазами алгоритмов
حسب: Г. В. Конников, وآخرون
منشور في: (2024-12-01)
حسب: Г. В. Конников, وآخرون
منشور في: (2024-12-01)
Combinatorial generation of operation system software configurations
حسب: V. V. Kuliamin
منشور في: (2018-10-01)
حسب: V. V. Kuliamin
منشور في: (2018-10-01)
Методики оценивания надежности систем защиты информации от несанкционированного доступа в автоматизированных системах
حسب: Oksana Igorevna Bokova, وآخرون
منشور في: (2019-12-01)
حسب: Oksana Igorevna Bokova, وآخرون
منشور في: (2019-12-01)
مواد مشابهة
-
TWO-DIMENSIONAL CORRECTION OF ERASURES BY IDENTIFICATION OF MULTIPLICITY OF ERROR IN FORWARD AND INVERSE DECODING CHANNELS
حسب: N. A. Salas, وآخرون
منشور في: (2019-06-01) -
On representation used in the binary code reverse engineering
حسب: V. A. Padaryan
منشور في: (2018-10-01) -
Automated exploit generation method for stack buffer overflow vulnerabilities
حسب: V. A. Padaryan, وآخرون
منشور في: (2018-10-01) -
Автоматизация разработки моделей устройств и вычислительных машин для QEMU
حسب: V. Yu. Efimov, وآخرون
منشور في: (2018-10-01) -
Software defect severity estimation in presence of modern defense mechanisms
حسب: A. N. Fedotov, وآخرون
منشور في: (2018-10-01)
