Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Manufacturing opaque predicates in distributed systems for code obfuscation., und . ACSC, Volume 48 von CRPIT, Seite 187-196. Australian Computer Society, (2006)Delay optimization of carry-skip adders and block carry-lookahead adders., , , und . IEEE Symposium on Computer Arithmetic, Seite 154-164. IEEE, (1991)Rectilinear Steiner Tree Minimization on a Workstation., , und . Computational Support for Discrete Mathematics, Volume 15 von DIMACS Series in Discrete Mathematics and Theoretical Computer Science, Seite 119-136. DIMACS/AMS, (1992)Securing Mobile Agents Control Flow Using Opaque Predicates., und . KES (3), Volume 3683 von Lecture Notes in Computer Science, Seite 1065-1071. Springer, (2005)Foundation for Systems Security.. AISC, Volume 98 von CRPIT, Seite 3. Australian Computer Society, (2009)Manufacturing Cheap, Resilient, and Stealthy Opaque Constructs., , und . POPL, Seite 184-196. ACM, (1998)A Survey of Software Watermarking., , und . ISI, Volume 3495 von Lecture Notes in Computer Science, Seite 454-458. Springer, (2005)Privacy patterns.. PST, Seite 656-663. IEEE, (2016)Graph-Based Approaches to Software Watermarking., , , und . WG, Volume 2880 von Lecture Notes in Computer Science, Seite 156-167. Springer, (2003)Axiomatic and Behavioural Trust.. TRUST, Volume 6101 von Lecture Notes in Computer Science, Seite 352-366. Springer, (2010)