Artículos de revistas sobre el tema "Obfuscations"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Obfuscations".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Nawaz, Umair, Muhammad Aleem y Jerry Chun-Wei Lin. "On the evaluation of android malware detectors against code-obfuscation techniques". PeerJ Computer Science 8 (21 de junio de 2022): e1002. http://dx.doi.org/10.7717/peerj-cs.1002.
Texto completoVarnovskiy, N. P., V. A. Zakharov, N. N. Kuzyurin y A. V. Shokurov. "The current state of art in program obfuscations: definitions of obfuscation security". Programming and Computer Software 41, n.º 6 (noviembre de 2015): 361–72. http://dx.doi.org/10.1134/s0361768815060079.
Texto completoKessler, Samuel J. y Timothy L. Parrish. "Old Obfuscations and New Conversations". Philip Roth Studies 18, n.º 1 (2022): 3–10. http://dx.doi.org/10.1353/prs.2022.0002.
Texto completoZhao, Yujie, Zhanyong Tang, Guixin Ye, Xiaoqing Gong y Dingyi Fang. "Input-Output Example-Guided Data Deobfuscation on Binary". Security and Communication Networks 2021 (13 de diciembre de 2021): 1–16. http://dx.doi.org/10.1155/2021/4646048.
Texto completoLedesma, Alberto. "On the Grammar of Silence: The Structure of My Undocumented Immigrant Writer's Block". Harvard Educational Review 85, n.º 3 (1 de septiembre de 2015): 415–26. http://dx.doi.org/10.17763/0017-8055.85.3.415.
Texto completoAlam, Shahid y Ibrahim Sogukpinar. "DroidClone: Attack of the android malware clones - a step towards stopping them". Computer Science and Information Systems, n.º 00 (2020): 35. http://dx.doi.org/10.2298/csis200330035a.
Texto completoKapse, Gunjan y Aruna Gupta. "Testing Android Anti-Malware against Malware Obfuscations". International Journal of Computer Applications 111, n.º 17 (18 de febrero de 2015): 6–9. http://dx.doi.org/10.5120/19755-1140.
Texto completoRoundy, Kevin A. y Barton P. Miller. "Binary-code obfuscations in prevalent packer tools". ACM Computing Surveys 46, n.º 1 (octubre de 2013): 1–32. http://dx.doi.org/10.1145/2522968.2522972.
Texto completoChawdhary, Aziem, Ranjeet Singh y Andy King. "Partial evaluation of string obfuscations for Java malware detection". Formal Aspects of Computing 29, n.º 1 (19 de febrero de 2016): 33–55. http://dx.doi.org/10.1007/s00165-016-0357-3.
Texto completoSewak, Mohit, Sanjay K. Sahay y Hemant Rathore. "DRLDO A Novel DRL based De obfuscation System for Defence Against Metamorphic Malware". Defence Science Journal 71, n.º 1 (1 de febrero de 2021): 55–65. http://dx.doi.org/10.14429/dsj.71.15780.
Texto completoPias, Sabid Bin Habib, Imtiaz Ahmad, Taslima Akter, Apu Kapadia y Adam J. Lee. "Decaying Photos for Enhanced Privacy: User Perceptions Towards Temporal Redactions and 'Trusted' Platforms". Proceedings of the ACM on Human-Computer Interaction 6, CSCW2 (7 de noviembre de 2022): 1–30. http://dx.doi.org/10.1145/3555538.
Texto completoMills, Mary Beth. "Rural-Urban Obfuscations: thinking about urban anthropology and labor migration in Thailand". City Society 13, n.º 2 (julio de 2001): 177–82. http://dx.doi.org/10.1525/city.2001.13.2.177.
Texto completoHanlon, Andrew D. y Bratoljub H. Milosavljevic. "Appropriate excitation wavelength removes obfuscations from pyrene excimer kinetics and mechanism studies". Photochemical & Photobiological Sciences 12, n.º 5 (2013): 787. http://dx.doi.org/10.1039/c2pp25307k.
Texto completoCui, Aijiao, Yanhui Luo y Chip-Hong Chang. "Static and Dynamic Obfuscations of Scan Data Against Scan-Based Side-Channel Attacks". IEEE Transactions on Information Forensics and Security 12, n.º 2 (febrero de 2017): 363–76. http://dx.doi.org/10.1109/tifs.2016.2613847.
Texto completoSchoenhals, Michael. "“Why Don't We Arm the Left?” Mao's Culpability for the Cultural Revolution's “Great Chaos” of 1967". China Quarterly 182 (junio de 2005): 277–300. http://dx.doi.org/10.1017/s0305741005000196.
Texto completoHomoliak, Ivan, Martin Teknös, Martín Ochoa, Dominik Breitenbacher, Saeid Hosseini y Petr Hanacek. "Improving Network Intrusion Detection Classifiers by Non-payload-Based Exploit-Independent Obfuscations: An Adversarial Approach". ICST Transactions on Security and Safety 5, n.º 17 (10 de enero de 2019): 156245. http://dx.doi.org/10.4108/eai.10-1-2019.156245.
Texto completoTomczak, Philippa y Róisín Mulgrew. "Making prisoner deaths visible: Towards a new epistemological approach". Incarceration 4 (enero de 2023): 263266632311603. http://dx.doi.org/10.1177/26326663231160344.
Texto completoWalters, James. "Small-screen psychics: Television performance as dubious achievement". Journal of Popular Television 8, n.º 3 (1 de octubre de 2020): 349–67. http://dx.doi.org/10.1386/jptv_00034_1.
Texto completoZamiri Azar, Kimia, Hadi Mardani Kamali, Shervin Roshanisefat, Houman Homayoun, Christos P. Sotiriou y Avesta Sasan. "Data Flow Obfuscation: A New Paradigm for Obfuscating Circuits". IEEE Transactions on Very Large Scale Integration (VLSI) Systems 29, n.º 4 (abril de 2021): 643–56. http://dx.doi.org/10.1109/tvlsi.2021.3060345.
Texto completoPark, Kim y Kim. "A Mechanism of Masking Identification Information regarding Moving Objects Recorded on Visual Surveillance Systems by Differentially Implementing Access Permission". Electronics 8, n.º 7 (28 de junio de 2019): 735. http://dx.doi.org/10.3390/electronics8070735.
Texto completoAbbas, Ghulam, Amjad Mehmood, Maple Carsten, Gregory Epiphaniou y Jaime Lloret. "Safety, Security and Privacy in Machine Learning Based Internet of Things". Journal of Sensor and Actuator Networks 11, n.º 3 (29 de julio de 2022): 38. http://dx.doi.org/10.3390/jsan11030038.
Texto completoDunaev, Dmitriy y László Lengyel. "Parametrization and Evaluation of Intermediate Level Obfuscator". International Journal of Software Engineering and Knowledge Engineering 27, n.º 07 (septiembre de 2017): 995–1011. http://dx.doi.org/10.1142/s0218194017500371.
Texto completoDespres, Charles Jean-Noel. "Culture, surveys, culture surveys and other obfuscations a reply to Migliore and Martin. A reply to Migliore and Martin". Strategic Change 4, n.º 2 (marzo de 1995): 65–75. http://dx.doi.org/10.1002/jsc.4240040202.
Texto completoNacer, Amina Ahmed, Elio Goettelmann, Samir Youcef, Abdelkamel Tari y Claude Godart. "A Design-Time Semi-Automatic Approach for Obfuscating a Business Process Model in a Trusted Multi-Cloud Deployment". International Journal of Web Services Research 15, n.º 4 (octubre de 2018): 61–81. http://dx.doi.org/10.4018/ijwsr.2018100104.
Texto completoBehera, Chandan Kumar y D. Lalitha Bhaskari. "Self-Modifying Code". International Journal of Secure Software Engineering 8, n.º 3 (julio de 2017): 24–41. http://dx.doi.org/10.4018/ijsse.2017070102.
Texto completoHurl, Chris. "A Militancy of Invidious Comparisons". Labour / Le Travail 89 (27 de mayo de 2022): 235–61. http://dx.doi.org/10.52975/llt.2022v89.009.
Texto completoRepel, Dusan y Ingo Stengel. "Grammar-based transformations: attack and defence". Information Management & Computer Security 22, n.º 2 (3 de junio de 2014): 141–54. http://dx.doi.org/10.1108/imcs-09-2013-0071.
Texto completoHue, Axelle, Gaurav Sharma y Jean-Michel Dricot. "Privacy-Enhanced MQTT Protocol for Massive IoT". Electronics 11, n.º 1 (27 de diciembre de 2021): 70. http://dx.doi.org/10.3390/electronics11010070.
Texto completoHULIČ, Michal, Martin CHOVANEC y Viliam KORBA. "VIRTUAL SYSTEM OBFUSCATION". Acta Electrotechnica et Informatica 19, n.º 3 (4 de diciembre de 2019): 27–33. http://dx.doi.org/10.15546/aeei-2019-0020.
Texto completoRaval, Nisarg, Ashwin Machanavajjhala y Jerry Pan. "Olympus: Sensor Privacy through Utility Aware Obfuscation". Proceedings on Privacy Enhancing Technologies 2019, n.º 1 (1 de enero de 2019): 5–25. http://dx.doi.org/10.2478/popets-2019-0002.
Texto completoHughes, David A. "“Covid-19 Vaccines” for Children in the UK: A Tale of Establishment Corruption". International Journal of Vaccine Theory, Practice, and Research 2, n.º 1 (11 de febrero de 2022): 209–47. http://dx.doi.org/10.56098/ijvtpr.v2i1.35.
Texto completoRauti, Sampsa, Janne Lahtiranta, Heidi Parisod, Sami Hyrynsalmi, Sanna Salanterä, Minna Elisabeth Aromaa, Jouni Smed y Ville Leppänen. "A Proxy-Based Solution for Asynchronous Telemedical Systems". International Journal of E-Health and Medical Communications 8, n.º 3 (julio de 2017): 70–83. http://dx.doi.org/10.4018/ijehmc.2017070105.
Texto completoKLEINE, BERNHARD. "Obfuscation". Nature 337, n.º 6206 (febrero de 1989): 402. http://dx.doi.org/10.1038/337402f0.
Texto completoGhaleb, Fuad A., Mohammed Alsaedi, Faisal Saeed, Jawad Ahmad y Mohammed Alasli. "Cyber Threat Intelligence-Based Malicious URL Detection Model Using Ensemble Learning". Sensors 22, n.º 9 (28 de abril de 2022): 3373. http://dx.doi.org/10.3390/s22093373.
Texto completoHolden, Constance. "Eternal Obfuscation". Science 251, n.º 4994 (8 de febrero de 1991): 622. http://dx.doi.org/10.1126/science.251.4994.622.d.
Texto completoHolden, Constance. "Eternal Obfuscation". Science 251, n.º 4994 (8 de febrero de 1991): 622. http://dx.doi.org/10.1126/science.251.4994.622-d.
Texto completoKingston, Tigga. "Eptesicus Obfuscation". BioScience 62, n.º 4 (abril de 2012): 436–38. http://dx.doi.org/10.1525/bio.2012.62.4.15.
Texto completoAlonso, Marcelo. "Eschew obfuscation". Physics Teacher 29, n.º 9 (diciembre de 1991): 549–50. http://dx.doi.org/10.1119/1.2343421.
Texto completoHoldzkom, Marianne. "Enjoyed Obfuscation". Film & History: An Interdisciplinary Journal of Film and Television Studies 37, n.º 2 (2007): 112–13. http://dx.doi.org/10.1353/flm.2007.0053.
Texto completoEllis, Chris. "Philological Obfuscation". South African Family Practice 51, n.º 3 (mayo de 2009): 268. http://dx.doi.org/10.1080/20786204.2009.10873861.
Texto completoRoeder, Tom y Fred B. Schneider. "Proactive obfuscation". ACM Transactions on Computer Systems 28, n.º 2 (julio de 2010): 1–54. http://dx.doi.org/10.1145/1813654.1813655.
Texto completoFRIEDMAN, E. y J. PENNISI. "Eschew obfuscation". Obstetrics & Gynecology 87 (mayo de 1996): 795–96. http://dx.doi.org/10.1016/0029-7844(96)00014-2.
Texto completoPearlman, Alan S. "Obfuscation, Revisited". Journal of the American Society of Echocardiography 23, n.º 4 (abril de 2010): 448–49. http://dx.doi.org/10.1016/j.echo.2010.03.004.
Texto completoPatel, Himanshu, Deep Patel, Jaspreet Ahluwalia, Vaishali Kapoor, Karthik Narasimhan, Harmanpreet Singh, Harmanjot Kaur, Gadi Harshitha Reddy, Sai Sushma Peruboina y Sergey Butakov. "Evaluation of Survivability of the Automatically Obfuscated Android Malware". Applied Sciences 12, n.º 10 (14 de mayo de 2022): 4969. http://dx.doi.org/10.3390/app12104969.
Texto completoAlharbi, Rahaf, Robin N. Brewer y Sarita Schoenebeck. "Understanding Emerging Obfuscation Technologies in Visual Description Services for Blind and Low Vision People". Proceedings of the ACM on Human-Computer Interaction 6, CSCW2 (7 de noviembre de 2022): 1–33. http://dx.doi.org/10.1145/3555570.
Texto completoHashemzade, Bahare y Ali Maroosi. "Hybrid Obfuscation Using Signals and Encryption". Journal of Computer Networks and Communications 2018 (2018): 1–6. http://dx.doi.org/10.1155/2018/6873807.
Texto completoMatsuoka, Yuumi, Naoki Fujieda y Shuichi Ichikawa. "Evaluation of Hardware Obfuscation Techniques using Obfuscation Tool oLLVM". IEEJ Transactions on Industry Applications 139, n.º 2 (1 de febrero de 2019): 111–18. http://dx.doi.org/10.1541/ieejias.139.111.
Texto completoBullock, Katherine. "Modest Fashion". American Journal of Islam and Society 32, n.º 3 (1 de julio de 2015): 121–23. http://dx.doi.org/10.35632/ajis.v32i3.996.
Texto completoHai, Nguyen Minh. "A STATISTICAL APPROACH FOR PACKER IDENTIFICATION". Vietnam Journal of Science and Technology 54, n.º 3A (20 de marzo de 2018): 129. http://dx.doi.org/10.15625/2525-2518/54/3a/11966.
Texto completoWiener, Richard. "Obfuscation and .NET." Journal of Object Technology 4, n.º 4 (2005): 73. http://dx.doi.org/10.5381/jot.2005.4.4.c6.
Texto completo