Wczytuję...
Nie można teraz wykonać tej operacji. Spróbuj ponownie później.
Artykuły
Profile
Mój profil
Moja biblioteka
Dane
Alerty
Ustawienia
Zaloguj się
Zaloguj się
Profile
Mój profil
Moja biblioteka
Christian Collberg
Professor of Computer Science, University of Arizona
Zweryfikowany adres z cs.arizona.edu
Cytowane przez 10408
Compilers
computer security
obfuscation
watermarking
Pascal Junod
Applied Cryptographer
Zweryfikowany adres z junod.info
Cytowane przez 2711
Applied Cryptography
Software Protection
Obfuscation
Jasvir Nagra
Google Inc
Zweryfikowany adres z google.com
Cytowane przez 1815
Computer Science
Security
Programming Languages
Obfuscation
Kaveh Shamsi
University of Texas at Dallas
Zweryfikowany adres z utdallas.edu
Cytowane przez 1697
Hardware Security
Secure Systems
Obfuscation
Emerging Device Technologies
VLSI Design
Peter Meerwald-Stadler
University of Salzburg
Zweryfikowany adres z pmeerw.net
Cytowane przez 1575
watermarking
fingerprinting
multimedia security
program analysis
obfuscation
Haruaki Tamada
Kyoto Sangyo University
Zweryfikowany adres z cc.kyoto-su.ac.jp
Cytowane przez 1134
Software Engineering
Software Security
Source code analytics
Obfuscation
Software Birthmarks
Brecht Wyseur
Nagra Kudelski Group, COSIC-KULeuven
Zweryfikowany adres z nagra.com
Cytowane przez 904
Cryptography
white-box cryptography
software security
obfuscation
software tamper resistance
Jiang Zhang
University of Southern California
Zweryfikowany adres z usc.edu
Cytowane przez 655
Private Machine Learning
Privacy-enhancing Systems
Obfuscation
Michele Ianni
Università della Calabria
Zweryfikowany adres z unical.it
Cytowane przez 569
Computer Security
Obfuscation
Binary Analysis
Malware
IoT Security
Vivek Notani
University of Verona, Italy
Zweryfikowany adres z univr.it
Cytowane przez 302
program analysis
malware analysis
machine learning
abstract interpretation
obfuscation
1 - 10
Prywatność
Warunki
Pomoc
Informacje o Google Scholar
Pomoc dotycząca wyszukiwarki