Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Software watermarking via opaque predicates: Implementation, analysis, and attacks., und . Electron. Commer. Res., 6 (2): 155-171 (2006)K-gram based software birthmarks., und . SAC, Seite 314-318. ACM, (2005)A System for Graph-Based Visualization of the Evolution of Software., , , , und . SOFTVIS, Seite 77-86. ACM, (2003)Surreptitious Software - Obfuscation, Watermarking, and Tamperproofing for Software Protection., und . Addison-Wesley Software Security Series Addison-Wesley, (2010)Graph-Based Approaches to Software Watermarking., , , und . WG, Volume 2880 von Lecture Notes in Computer Science, Seite 156-167. Springer, (2003)Problem identification using program checking., und . Discret. Appl. Math., 144 (3): 270-280 (2004)Predicting the Resilience of Obfuscated Code Against Symbolic Execution Attacks via Machine Learning., , und . USENIX Security Symposium, Seite 661-678. USENIX Association, (2017)Detecting Software Theft via Whole Program Path Birthmarks., und . ISC, Volume 3225 von Lecture Notes in Computer Science, Seite 404-415. Springer, (2004)Toward Digital Asset Protection., , , , , und . IEEE Intelligent Systems, 26 (6): 8-13 (2011)Watermarking, Tamper-Proofing, and Obfuscation-Tools for Software Protection., und . IEEE Trans. Software Eng., 28 (8): 735-746 (2002)