Autor der Publikation

Multimedia Applications and Security in MapReduce: Opportunities and Challenges.

, , , , , und . Concurrency and Computation: Practice and Experience, 24 (17): 2083-2101 (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Framework for System Security.. Handbook of Information and Communication Security, Springer, (2010)Delay optimization of carry-skip adders and block carry-lookahead adders., , , und . IEEE Symposium on Computer Arithmetic, Seite 154-164. IEEE, (1991)Foundation for Systems Security.. AISC, Volume 98 von CRPIT, Seite 3. Australian Computer Society, (2009)Rectilinear Steiner Tree Minimization on a Workstation., , und . Computational Support for Discrete Mathematics, Volume 15 von DIMACS Series in Discrete Mathematics and Theoretical Computer Science, Seite 119-136. DIMACS/AMS, (1992)Specifying Imperative Data Obfuscations., , und . ISC, Volume 4779 von Lecture Notes in Computer Science, Seite 299-314. Springer, (2007)Securing Mobile Agents Control Flow Using Opaque Predicates., und . KES (3), Volume 3683 von Lecture Notes in Computer Science, Seite 1065-1071. Springer, (2005)An experiment on the impact of transparency on the effectiveness of requirements documents., , und . Empirical Software Engineering, 21 (3): 1035-1066 (2016)Manufacturing opaque predicates in distributed systems for code obfuscation., und . ACSC, Volume 48 von CRPIT, Seite 187-196. Australian Computer Society, (2006)Manufacturing Cheap, Resilient, and Stealthy Opaque Constructs., , und . POPL, Seite 184-196. ACM, (1998)A Survey of Software Watermarking., , und . ISI, Volume 3495 von Lecture Notes in Computer Science, Seite 454-458. Springer, (2005)