Artículos de revistas sobre el tema "Java bytecode"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Java bytecode".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Gal, Andreas, Christian W. Probst y Michael Franz. "Integrated Java Bytecode Verification". Electronic Notes in Theoretical Computer Science 131 (mayo de 2005): 27–38. http://dx.doi.org/10.1016/j.entcs.2005.01.020.
Texto completoKim, Ki-Tae, Je-Min Kim y Weon-Hee Yoo. "Implementation of Java Bytecode Framework". Journal of the Korea Contents Association 10, n.º 3 (28 de marzo de 2010): 122–31. http://dx.doi.org/10.5392/jkca.2010.10.3.122.
Texto completoReynolds, Mark C. "Modeling the Java Bytecode Verifier". Science of Computer Programming 78, n.º 3 (marzo de 2013): 327–42. http://dx.doi.org/10.1016/j.scico.2011.03.008.
Texto completoBertelsen, Peter. "Dynamic semantics of Java bytecode". Future Generation Computer Systems 16, n.º 7 (mayo de 2000): 841–50. http://dx.doi.org/10.1016/s0167-739x(99)00094-1.
Texto completoCook, J. J. "Reverse Execution of Java Bytecode". Computer Journal 45, n.º 6 (1 de junio de 2002): 608–19. http://dx.doi.org/10.1093/comjnl/45.6.608.
Texto completoZhao, Jian-jun. "Static analysis of Java bytecode". Wuhan University Journal of Natural Sciences 6, n.º 1-2 (marzo de 2001): 383–90. http://dx.doi.org/10.1007/bf03160273.
Texto completoDobravec, Tomaž. "JAVA BYTECODE INSTRUCTION USAGE COUNTING WITH ALGATOR". Acta Electrotechnica et Informatica 18, n.º 4 (5 de enero de 2018): 17–25. http://dx.doi.org/10.15546/aeei-2018-0028.
Texto completoWang, Tao y Abhik Roychoudhury. "Dynamic slicing on Java bytecode traces". ACM Transactions on Programming Languages and Systems 30, n.º 2 (marzo de 2008): 1–49. http://dx.doi.org/10.1145/1330017.1330021.
Texto completoChan, Jien-Tsai y Wuu Yang. "Advanced obfuscation techniques for Java bytecode". Journal of Systems and Software 71, n.º 1-2 (abril de 2004): 1–10. http://dx.doi.org/10.1016/s0164-1212(02)00066-3.
Texto completoGhosh, Sudipto y John L. Kelly. "Bytecode fault injection for Java software". Journal of Systems and Software 81, n.º 11 (noviembre de 2008): 2034–43. http://dx.doi.org/10.1016/j.jss.2008.02.047.
Texto completoChrząszcz, Jacek, Patryk Czarnik y Aleksy Schubert. "A Dozen Instructions Make Java Bytecode". Electronic Notes in Theoretical Computer Science 264, n.º 4 (febrero de 2011): 19–34. http://dx.doi.org/10.1016/j.entcs.2011.02.003.
Texto completoEichberg, Michael. "BAT2XML: XML-based Java Bytecode Representation". Electronic Notes in Theoretical Computer Science 141, n.º 1 (diciembre de 2005): 93–107. http://dx.doi.org/10.1016/j.entcs.2005.02.035.
Texto completoLeroy, Xavier. "Bytecode verification on Java smart cards". Software: Practice and Experience 32, n.º 4 (2002): 319–40. http://dx.doi.org/10.1002/spe.438.
Texto completoLi, Zhiming, Qing Wu y Kun Qian. "Adabot: Fault-Tolerant Java Decompiler (Student Abstract)". Proceedings of the AAAI Conference on Artificial Intelligence 34, n.º 10 (3 de abril de 2020): 13861–62. http://dx.doi.org/10.1609/aaai.v34i10.7203.
Texto completoJiang, Long Long y Dai Ping Li. "Using Contour Marking Bytecode Verification Algorithm on the Java Card". Applied Mechanics and Materials 556-562 (mayo de 2014): 4120–23. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.4120.
Texto completoOgata, Kazunori, Hideaki Komatsu y Toshio Nakatani. "Bytecode fetch optimization for a Java interpreter". ACM SIGARCH Computer Architecture News 30, n.º 5 (diciembre de 2002): 58–67. http://dx.doi.org/10.1145/635506.605404.
Texto completoOgata, Kazunori, Hideaki Komatsu y Toshio Nakatani. "Bytecode fetch optimization for a Java interpreter". ACM SIGOPS Operating Systems Review 36, n.º 5 (diciembre de 2002): 58–67. http://dx.doi.org/10.1145/635508.605404.
Texto completoMunsil, Wes y Chia-Jiu Wang. "Reducing stack usage in Java bytecode execution". ACM SIGARCH Computer Architecture News 26, n.º 1 (marzo de 1998): 7–11. http://dx.doi.org/10.1145/1216461.1216464.
Texto completoQian, Zhenyu. "Standard fixpoint iteration for Java bytecode verification". ACM Transactions on Programming Languages and Systems 22, n.º 4 (julio de 2000): 638–72. http://dx.doi.org/10.1145/363911.363915.
Texto completoDoyon, S. y M. Debbabi. "On object initialization in the Java bytecode". Computer Communications 23, n.º 17 (noviembre de 2000): 1594–605. http://dx.doi.org/10.1016/s0140-3664(00)00245-0.
Texto completoOgata, Kazunori, Hideaki Komatsu y Toshio Nakatani. "Bytecode fetch optimization for a Java interpreter". ACM SIGPLAN Notices 37, n.º 10 (octubre de 2002): 58–67. http://dx.doi.org/10.1145/605432.605404.
Texto completoAvvenuti, Marco, Cinzia Bernardeschi y Nicoletta De Francesco. "Java bytecode verification for secure information flow". ACM SIGPLAN Notices 38, n.º 12 (diciembre de 2003): 20–27. http://dx.doi.org/10.1145/966051.966055.
Texto completoStata, Raymie y Martin Abadi. "A type system for Java bytecode subroutines". ACM Transactions on Programming Languages and Systems 21, n.º 1 (enero de 1999): 90–137. http://dx.doi.org/10.1145/314602.314606.
Texto completoAlbert, E., P. Arenas, S. Genaim, G. Puebla y D. Zanardini. "Experiments in Cost Analysis of Java Bytecode". Electronic Notes in Theoretical Computer Science 190, n.º 1 (julio de 2007): 67–83. http://dx.doi.org/10.1016/j.entcs.2007.02.061.
Texto completoVincenzi, A. M. R., M. E. Delamaro, J. C. Maldonado y W. E. Wong. "Establishing structural testing criteria for Java bytecode". Software: Practice and Experience 36, n.º 14 (2006): 1513–41. http://dx.doi.org/10.1002/spe.726.
Texto completoCollberg, Christian, Ginger Myles y Michael Stepp. "An empirical study of Java bytecode programs". Software: Practice and Experience 37, n.º 6 (2007): 581–641. http://dx.doi.org/10.1002/spe.776.
Texto completoMeehan, Gary y Mike Joy. "Compiling lazy functional programs to Java bytecode". Software: Practice and Experience 29, n.º 7 (junio de 1999): 617–45. http://dx.doi.org/10.1002/(sici)1097-024x(199906)29:7<617::aid-spe250>3.0.co;2-e.
Texto completoSherman, Elena, Yannic Noller, Cyrille Artho, Franck van Breugel, Anto Nanah Ji, John Kellerman, Parssa Khazra et al. "The Java Pathfinder Workshop 2022". ACM SIGSOFT Software Engineering Notes 48, n.º 1 (10 de enero de 2023): 19–21. http://dx.doi.org/10.1145/3573074.3573080.
Texto completoBernardeschi, C., N. De Francesco, G. Lettieri y L. Martini. "Checking secure information flow in Java bytecode by code transformation and standard bytecode verification". Software: Practice and Experience 34, n.º 13 (18 de octubre de 2004): 1225–55. http://dx.doi.org/10.1002/spe.611.
Texto completoHaase, Oliver. "Abstract Interpretation of Java Bytecode for Immutability Analysis". Journal of Computer Science 12, n.º 7 (1 de julio de 2016): 314–22. http://dx.doi.org/10.3844/jcssp.2016.314.322.
Texto completoClausen, Lars Ræder, Ulrik Pagh Schultz, Charles Consel y Gilles Muller. "Java bytecode compression for low-end embedded systems". ACM Transactions on Programming Languages and Systems 22, n.º 3 (mayo de 2000): 471–89. http://dx.doi.org/10.1145/353926.353933.
Texto completoJipping, Michael J., Cameron Calka, Brian O'Neill y Christopher R. Padilla. "Teaching students java bytecode using lego mindstorms robots". ACM SIGCSE Bulletin 39, n.º 1 (7 de marzo de 2007): 170–74. http://dx.doi.org/10.1145/1227504.1227371.
Texto completoGal, Andreas, Christian W. Probst y Michael Franz. "Java bytecode verification via static single assignment form". ACM Transactions on Programming Languages and Systems 30, n.º 4 (julio de 2008): 1–21. http://dx.doi.org/10.1145/1377492.1377496.
Texto completoBARTHE, GILLES, DAVID PICHARDIE y TAMARA REZK. "A certified lightweight non-interference Java bytecode verifier". Mathematical Structures in Computer Science 23, n.º 5 (17 de mayo de 2013): 1032–81. http://dx.doi.org/10.1017/s0960129512000850.
Texto completoPayet, Étienne y Fausto Spoto. "Experiments with Non-Termination Analysis for Java Bytecode". Electronic Notes in Theoretical Computer Science 253, n.º 5 (diciembre de 2009): 83–96. http://dx.doi.org/10.1016/j.entcs.2009.11.016.
Texto completoSpoto, Fausto y Étienne Payet. "Magic-sets for localised analysis of Java bytecode". Higher-Order and Symbolic Computation 23, n.º 1 (marzo de 2010): 29–86. http://dx.doi.org/10.1007/s10990-010-9063-7.
Texto completoMcGhan, H. y M. O'Connor. "PicoJava: a direct execution engine for Java bytecode". Computer 31, n.º 10 (1998): 22–30. http://dx.doi.org/10.1109/2.722273.
Texto completoKnoblock, Todd B. y Jakob Rehof. "Type elaboration and subtype completion for Java bytecode". ACM Transactions on Programming Languages and Systems 23, n.º 2 (marzo de 2001): 243–72. http://dx.doi.org/10.1145/383043.383045.
Texto completoClausen, Lars R. "A Java bytecode optimizer using side-effect analysis". Concurrency: Practice and Experience 9, n.º 11 (noviembre de 1997): 1031–45. http://dx.doi.org/10.1002/(sici)1096-9128(199711)9:11<1031::aid-cpe354>3.0.co;2-o.
Texto completoBernardeschi, Cinzia, Giuseppe Lettieri, Luca Martini y Paolo Masci. "A Space-Aware Bytecode Verifier for Java Cards". Electronic Notes in Theoretical Computer Science 141, n.º 1 (diciembre de 2005): 237–54. http://dx.doi.org/10.1016/j.entcs.2005.02.027.
Texto completoBinder, Walter y Jarle Hulaas. "Java Bytecode Transformations for Efficient, Portable CPU Accounting". Electronic Notes in Theoretical Computer Science 141, n.º 1 (diciembre de 2005): 53–73. http://dx.doi.org/10.1016/j.entcs.2005.02.037.
Texto completoCoglio, Alessandro. "Improving the official specification of Java bytecode verification". Concurrency and Computation: Practice and Experience 15, n.º 2 (2003): 155–79. http://dx.doi.org/10.1002/cpe.714.
Texto completoCoglio, Alessandro. "Simple verification technique for complex Java bytecode subroutines". Concurrency and Computation: Practice and Experience 16, n.º 7 (27 de abril de 2004): 647–70. http://dx.doi.org/10.1002/cpe.798.
Texto completoLambert, Jonathan, Rosemary Monahan y Kevin Casey. "Accidental Choices—How JVM Choice and Associated Build Tools Affect Interpreter Performance". Computers 11, n.º 6 (14 de junio de 2022): 96. http://dx.doi.org/10.3390/computers11060096.
Texto completoVartanov, S. P. y M. K. Ermakov. "Applying Java bytecode static instrumentation for software dynamic analysis". Proceedings of the Institute for System Programming of the RAS 27, n.º 1 (2015): 25–38. http://dx.doi.org/10.15514/ispras-2015-27(1)-2.
Texto completoGAMESS, ERIC. "EXECUTION OF SEQUENTIAL AND PARALLEL JAVA BYTECODE IN A METACOMPUTING SYSTEM". Parallel Processing Letters 13, n.º 01 (marzo de 2003): 53–64. http://dx.doi.org/10.1142/s0129626403001148.
Texto completoPapadimitriou, Stergios, Seferina Mavroudi, Kostas Theofilatos y Spiridon Likothanasis. "MATLAB-Like Scripting of Java Scientific Libraries in ScalaLab". Scientific Programming 22, n.º 3 (2014): 187–99. http://dx.doi.org/10.1155/2014/570902.
Texto completoBockisch, Christoph, Gabriele Taentzer, Nebras Nassar y Lukas Wydra. "Java Bytecode Verification with OCL Why, How and Whenc." Journal of Object Technology 19, n.º 3 (2020): 3:1. http://dx.doi.org/10.5381/jot.2020.19.3.a13.
Texto completoAchour, Safaa, Ali Chouenyib y Mohammed Benattou. "A Constraint-Based Verification Approach for Java Bytecode Programs". International Journal of Software Engineering and Its Applications 12, n.º 2 (30 de junio de 2018): 1–17. http://dx.doi.org/10.14257/ijseia.2018.12.2.01.
Texto completoKumar, Krishan, Viney Kehar y Prabhpreet Kaur. "An Evaluation of Dynamic Java Bytecode Software Watermarking Algorithms". International Journal of Security and Its Applications 10, n.º 7 (31 de julio de 2016): 147–56. http://dx.doi.org/10.14257/ijsia.2016.10.7.13.
Texto completo