,

Two Control Computation Transformation Methods for Obfuscating Java Soft Software.

, и .
Web Technologies, Applications, and Services, стр. 48-52. IASTED/ACTA Press, (2005)

Метаданные

тэги

Пользователи данного ресурса

  • @dblp

Комментарии и рецензии