نتایج جستجو برای: روش api

تعداد نتایج: 384069  

2008
Juliana Wahid

The Extensible Markup Language (XML) consists of two Application Programming Interface (API) i.e. Document Object Model (DOM) and Simple Application of XML (SAX). Previous research has used the DOM API in the Leave Application prototype. In this research, the DOM API based code that developed in the prototype will be changed to SAX API based code. The performance measurement then is carried out...

2004
Vinod Ganapathy Sanjit A. Seshia Somesh Jha Thomas W. Reps Randal E. Bryant

A system is vulnerable to an API-level attack if its security can be compromised by invoking an allowed sequence of operations from its API. We present a formal framework to model and analyze APIs, and develop an automatic technique based upon bounded model checking to discover API-level vulnerabilities. If a vulnerability exists, our technique produces a trace of API operations demonstrating a...

Journal: :Computers & Security 2014
Ammar Ahmed E. Elhadi Mohd Aizaini Maarof Bazara I. A. Barry Hentabli Hamza

Malware stands for malicious software. It is software that is designed with a harmful intent. A malware detector is a system that attempts to identify malware using Application Programming Interface (API) call graph technique and/or other techniques. API call graph techniques follow two main steps, namely, transformation of malware samples into an API call graph using API call graph constructio...

2012

An application programming interface (API) is a specification intended to be used as an interface by software components to communicate with each other. An API may include specifications for routines, data structures, object classes, and variables. An API specification can take many forms, including an International Standard such as POSIX or vendor documentation such as the Microsoft Windows AP...

Journal: :CoRR 2018
Vadim Kotov Michael Wojnowicz

A common way to get insight into a malicious program’s functionality is to look at which API functions it calls. To complicate the reverse engineering of their programs, malware authors deploy API obfuscation techniques, hiding them from analysts’ eyes and anti-malware scanners. This problem can be partially addressed by using dynamic analysis; that is, by executing a malware sample in a contro...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی 1392

فولادهای میکرو‏آلیاژی x80 و x70 به دلیل استحکام بالا ، چقرمگی مناسب دمای پایین و جوش¬پذیری خوب کاربرد زیادی در لوله های انتقال گاز پیدا کرده¬اند. برای جوشکاری غیر مشابه این دو فولاد از فرایندهای پرکاربرد برای جوشکاری محیطی یعنی جوشکاری قوس تنگستن با گاز محافظ(gtaw ) و جوشکاری دستی با الکترود مصرف شدنی(smaw ) استفاده شد. در هر فرایند برای بهینه کردن حرارت ورودی، جریان های جوشکاری مختلف اعمال شد،...

2012
Thiago T. Bartolomei

Software developers often encapsulate reusable code as Application Programming Interfaces (APIs). The co-evolution of applications and APIs may motivate an API migration: the replacement of application dependencies to an original API by dependencies to an alternative API that provides similar functionality and abstractions. In this dissertation, we investigate issues associated with API migrati...

Journal: : 2022

هدف: هدف از پژوهش حاضر مقایسۀ واکنش ­پذیری هیجانی و نظریه ذهن کودکان بر اساس سبک ­های ابرازگری مادرانشان بود. روش: روش توصیفی نوع علّی-مقایسه­ ای بود در دو گام به صورت آنلاین انجام رسید. ابتدا با استفاده نمونه ­گیری دسترس، تعداد 105 نفر مادرانی که نمرات آن­ها هر یک پرسشنامه کینگ امونز (1990)، دوسوگرایی (1990) کنترل راجر نشوور (1987) انحراف استاندارد بالاتر میانگین دست آمد (در گروه 35 نفر) دوم وا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید