Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Teaching Spam and Spyware at the University of C@1g4ry.. CEAS, (2006)A brief history of just-in-time.. ACM Comput. Surv., 35 (2): 97-113 (2003)Ethical Proactive Threat Research., und . Financial Cryptography Workshops, Volume 6054 von Lecture Notes in Computer Science, Seite 231-239. Springer, (2010)Computer Viruses and Malware. Advances in Information Security Springer, (2006)"Good" worms and human rights., und . SIGCAS Comput. Soc., 38 (1): 28-39 (2008)Entombed: An archaeological examination of an Atari 2600 game., und . Art Sci. Eng. Program., 3 (2): 4 (2019)Exercises for teaching reverse engineering., , , und . ITiCSE, Seite 188-193. ACM, (2018)Binary Reverse Engineering for All.. ITiCSE (1), Seite 243-249. ACM, (2023)The Sincerest Form of Flattery: Large-Scale Analysis of Code Re-Use in Atari 2600 Games., , , , und . FDG, Seite 26:1-26:10. ACM, (2022)Code Obfuscation Using Pseudo-random Number Generators., , und . CSE (3), Seite 418-423. IEEE Computer Society, (2009)