Autor der Publikation

Design and Evaluation of the De-obfuscation Method against the Identifier Renaming Methods.

, und . IJNDC, 6 (4): 232-238 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Tamada, Haruaki
Eine Person hinzufügen mit dem Namen Tamada, Haruaki
 

Weitere Publikationen von Autoren mit dem selben Namen

Adapting Legacy Home Appliances to Home Network Systems UsingWeb Services., , , , und . ICWS, Seite 849-858. IEEE Computer Society, (2006)A Dynamic Birthmark from Analyzing Operand Stack Runtime Behavior to Detect Copied Software., und . SNPD, Seite 505-510. IEEE Computer Society, (2013)An Instruction Folding Method to Prevent Reverse Engineering in Java Platform., , , und . SNPD, Seite 517-522. IEEE Computer Society, (2013)Improvement of the Dynamic Software Birthmark Process by Reducing the Time of the Extraction., und . IJNDC, 6 (4): 224-231 (2018)Phynocation: A Prototyping of a Teaching Assistant Robot for C Language Class., , und . HCI (8), Volume 6768 von Lecture Notes in Computer Science, Seite 597-604. Springer, (2011)A Framework for Programming Process Measurement and Compiling Error Interpretation for Novice Programmers., , und . IWSM/Mensura, Seite 233-238. IEEE Computer Society, (2011)Program Incomprehensibility Evaluation for Obfuscation Methods with Queue-based Mental Simulation Model., , und . SNPD, Seite 498-503. IEEE Computer Society, (2012)A fuzzy hashing technique for large scale software birthmarks., , , und . ICIS, Seite 1-6. IEEE Computer Society, (2016)Java Birthmarks - Detecting the Software Theft - ., , , und . IEICE Transactions, 88-D (9): 2148-2158 (2005)Why Novice Programmers Fall into a Pitfall?: Coding Pattern Analysis in Programming Exercise., , , , und . IWESEP, Seite 46-51. IEEE Computer Society, (2012)