Autor der Publikation

Layered obfuscation: a taxonomy of software obfuscation techniques for layered security.

, , , und . Cybersecur., 3 (1): 9 (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DAda-NC: A Decoupled Adaptive Online Training Algorithm for Deep Learning Under Non-convex Conditions., , , , , , und . ICCSIP, Volume 1515 von Communications in Computer and Information Science, Seite 76-88. Springer, (2021)A Randomized Block-Coordinate Adam online learning optimization algorithm., , , , und . Neural Comput. Appl., 32 (16): 12671-12684 (2020)Concept Extraction and Prerequisite Relation Learning from Educational Data., , , und . AAAI, Seite 9678-9685. AAAI Press, (2019)Defuse: A Dependency-Guided Function Scheduler to Mitigate Cold Starts on FaaS Platforms., , , , und . ICDCS, Seite 194-204. IEEE, (2021)SMART: A High-Performance Adaptive Radix Tree for Disaggregated Memory., , , , , , und . OSDI, Seite 553-571. USENIX Association, (2023)Bandwidth-aware delayed repair in distributed storage systems., , , und . IWQoS, Seite 1-10. IEEE, (2016)Combating Missed Recalls in E-commerce Search: A CoT-Prompting Testing Approach., , , , , , , , und . CoRR, (2024)AR-Tracker: Track the Dynamics of Mobile Apps via User Review Mining., , , und . SOSE, Seite 284-290. IEEE Computer Society, (2015)Cloud-of-Clouds Storage Made Efficient: A Pipeline-Based Approach., , , und . ICWS, Seite 724-727. IEEE Computer Society, (2016)DiagDroid: Android performance diagnosis via anatomizing asynchronous executions., , , und . SIGSOFT FSE, Seite 410-421. ACM, (2016)