Показати простий запис статті

dc.contributor.author Jakub, K.
dc.date.accessioned 2017-02-11T20:13:20Z
dc.date.available 2017-02-11T20:13:20Z
dc.date.issued 2015
dc.identifier.citation On decompilation of VLIW executable files / K. Jakub // Проблеми програмування. — 2015. — № 1. — С. 29-37. — Бібліогр.: 16 назв. — англ. uk_UA
dc.identifier.issn 1727-4907
dc.identifier.uri http://dspace.nbuv.gov.ua/handle/123456789/113708
dc.description.abstract Machine-code decompilation (i.e. reverse program compilation) is a process often used in reverse engineering. Its task is to transform a platform-specific executable file into a high-level language representation, which is usually the C language. In present, we can find several such tools that support different target architectures (e.g. Intel x86, MIPS, ARM). These architectures can be classified either as RISC (reduced instruction set computing) or CISC (complex instruction set computing). However, none of the existing decompilers support another major architecture type – VLIW (very long instruction word). In this paper, we briefly describe the VLIW architecture together with its unique features and we present several novel approaches how to handle these VLIW-specific features in the decompilation process. We focus on handling of instruction lengths, instruction bundling, and data hazards. uk_UA
dc.language.iso en uk_UA
dc.publisher Інститут програмних систем НАН України uk_UA
dc.relation.ispartof Проблеми програмування
dc.subject Інструментальні засоби і середовища програмування uk_UA
dc.title On decompilation of VLIW executable files uk_UA
dc.title.alternative Декомпіляція VLIW виконуваних файлів uk_UA
dc.type Article uk_UA
dc.status published earlier uk_UA
dc.identifier.udc 004.3+004.4+004.9


Файли у цій статті

Ця стаття з'являється у наступних колекціях

Показати простий запис статті

Пошук


Розширений пошук

Перегляд

Мій обліковий запис