Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Teaching Spam and Spyware at the University of C@1g4ry.. CEAS, (2006)"Good" worms and human rights., und . SIGCAS Comput. Soc., 38 (1): 28-39 (2008)Computer Viruses and Malware. Advances in Information Security Springer, (2006)Ethical Proactive Threat Research., und . Financial Cryptography Workshops, Volume 6054 von Lecture Notes in Computer Science, Seite 231-239. Springer, (2010)A brief history of just-in-time.. ACM Comput. Surv., 35 (2): 97-113 (2003)Entombed: An archaeological examination of an Atari 2600 game., und . Art Sci. Eng. Program., 3 (2): 4 (2019)Code Obfuscation Using Pseudo-random Number Generators., , und . CSE (3), Seite 418-423. IEEE Computer Society, (2009)The Sincerest Form of Flattery: Large-Scale Analysis of Code Re-Use in Atari 2600 Games., , , , und . FDG, Seite 26:1-26:10. ACM, (2022)Exercises for teaching reverse engineering., , , und . ITiCSE, Seite 188-193. ACM, (2018)Binary Reverse Engineering for All.. ITiCSE (1), Seite 243-249. ACM, (2023)