Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Repeatability and Benefaction in Computer Systems Research, , und . studie, (2015)Repeatability in Computer Systems Research, und . Commun. ACM, 59 (3): 62--69 (Februar 2016)Problem identification using program checking., und . Discrete Applied Mathematics, 144 (3): 270-280 (2004)K-gram based software birthmarks., und . SAC, Seite 314-318. ACM, (2005)Surreptitious Software - Obfuscation, Watermarking, and Tamperproofing for Software Protection., und . Addison-Wesley Software Security Series Addison-Wesley, (2010)A System for Graph-Based Visualization of the Evolution of Software., , , , und . SOFTVIS, Seite 77-86. ACM, (2003)Graph-Based Approaches to Software Watermarking., , , und . WG, Volume 2880 von Lecture Notes in Computer Science, Seite 156-167. Springer, (2003)Detecting Software Theft via Whole Program Path Birthmarks., und . ISC, Volume 3225 von Lecture Notes in Computer Science, Seite 404-415. Springer, (2004)Software watermarking via opaque predicates: Implementation, analysis, and attacks., und . Electron. Commer. Res., 6 (2): 155-171 (2006)Guest Editors' Introduction: Software Protection., , , und . IEEE Software, 28 (2): 24-27 (2011)