Livres sur le sujet « Obfuscations »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Obfuscations ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Puzzles, perplexities & obfuscations. New York : Sterling Pub. Co., 1992.
Trouver le texte intégralHorváth, Máté, et Levente Buttyán. Cryptographic Obfuscation. Cham : Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-319-98041-6.
Texte intégralForte, Domenic, Swarup Bhunia et Mark M. Tehranipoor, dir. Hardware Protection through Obfuscation. Cham : Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-49019-9.
Texte intégralWaddell, Suzanne. Freedom of information : Accountability or obfuscation ? Heidelberg, Victoria, Australia : Heidelberg Press, 2009.
Trouver le texte intégral1980-, Mlinarcik Theresa, dir. The offbeat--eschew obfuscation : A literary collection. East Lansing : Michigan State University Press, 2003.
Trouver le texte intégralCassidy's guide to everyday etiquette (and obfuscation). New York : Alfred A. Knopf, 2015.
Trouver le texte intégralEllison, Glenn. Search, obfuscation, and price elasticities on the Internet. Cambridge, Mass : National Bureau of Economic Research, 2004.
Trouver le texte intégralEllison, Glenn. Search, obfuscation, and price elasticities on the Internet. Cambridge, MA : Massachusetts Institute of Technology, Dept. of Economics, 2004.
Trouver le texte intégralEllison, Glenn. Search, obfuscation, and price elasticities on the internet. Cambridge, MA : National Bureau of Economic Research, 2004.
Trouver le texte intégralJasvir, Nagra, dir. Surreptitious software : Obfuscation, watermarking, and tamperproofing for program protection. Upper Saddle River, NJ : Addison-Wesley, 2009.
Trouver le texte intégralTyrrell, Albert E. The darkest obfuscation : The futility of facts versus fiction. Everett, Wash. (4027-C Rucker Ave. #108, Everett, 98201) : A.E. Tyrell, 1998.
Trouver le texte intégralJasvir, Nagra, dir. Surreptitious software : Obfuscation, watermarking, and tamperproofing for software protection. Upper Saddle River, N.J : Addison-Wesley, 2009.
Trouver le texte intégralPractical Reverse Engineering : X86, x64, ARM, Windows Kernel, reversing tools, and obfuscation. Indianapolis : John Wiley & Sons, Inc., 2014.
Trouver le texte intégralWeb Application Obfuscation Wafsevasionfiltersalert Obfuscation. Syngress Publishing, 2010.
Trouver le texte intégralWeb Application Obfuscation. Elsevier, 2011. http://dx.doi.org/10.1016/c2009-0-64335-x.
Texte intégralBurkitt, Lance. Obfuscation of Photography. Independently Published, 2020.
Trouver le texte intégralBlokdyk, Gerardus. Application Obfuscation : Second Edition. Createspace Independent Publishing Platform, 2018.
Trouver le texte intégralCryptographic Obfuscation : A Survey. Springer, 2020.
Trouver le texte intégralBhunia, Swarup, Domenic Forte et Mark M. Tehranipoor. Hardware Protection Through Obfuscation. Springer, 2017.
Trouver le texte intégralBhunia, Swarup, Domenic Forte et Mark M. Tehranipoor. Hardware Protection through Obfuscation. Springer, 2018.
Trouver le texte intégralBhunia, Swarup, Domenic Forte et Mark M. Tehranipoor. Hardware Protection through Obfuscation. Springer, 2017.
Trouver le texte intégralMoors, Christopher M. Truth in a Sea of Obfuscation. Creative Cosmos, 2016.
Trouver le texte intégralLindsay, David, Mario Heiderich, Eduardo Alberto Vela Nava et Gareth Heyes. Web Application Obfuscation : '-/WAFs. . Evasion. . Filters//alert-'. Elsevier Science & Technology Books, 2011.
Trouver le texte intégralLocal Authority Financial Reporting : Communication, Sophistry or Obfuscation. Institute of Chartered Accountants of Scotland, 1991.
Trouver le texte intégralNissenbaum, Helen, et Finn Brunton. Obfuscation : A User's Guide for Privacy and Protest. MIT Press, 2015.
Trouver le texte intégralNissenbaum, Helen, et Finn Brunton. Obfuscation : A User's Guide for Privacy and Protest. MIT Press, 2015.
Trouver le texte intégralFay, Nissenbaum Helen, dir. Obfuscation : A user's guide for privacy and protest. The MIT Press, 2015.
Trouver le texte intégralEdwards, Malon. If Wishes Were Obfuscation Codes and Other Stories. Fireside Fiction Company, 2022.
Trouver le texte intégralNissenbaum, Helen, et Finn Brunton. Obfuscation : A User's Guide for Privacy and Protest. MIT Press, 2016.
Trouver le texte intégralEdwards, Malon. If Wishes Were Obfuscation Codes and Other Stories. Fireside Fiction Company, 2022.
Trouver le texte intégralCollberg, Christian, et Jasvir Nagra. Surreptitious Software : Obfuscation, Watermarking, and Tamperproofing for Software Protection. Pearson Education, Limited, 2009.
Trouver le texte intégralNissenbaum, Helen, et Finn Brunton. Obfuscation : A User's Guide for Privacy and Protest. MIT Press, 2015.
Trouver le texte intégralSengupta, Anirban. Frontiers in Securing IP Cores : Forensic detective control and obfuscation techniques. Institution of Engineering and Technology, 2019. http://dx.doi.org/10.1049/pbcs067e.
Texte intégralSengupta, Anirban. Frontiers in Securing IP Cores : Forensic Detective Control and Obfuscation Techniques. Institution of Engineering & Technology, 2020.
Trouver le texte intégralSengupta, Anirban. Frontiers in Securing IP Cores : Forensic Detective Control and Obfuscation Techniques. Institution of Engineering & Technology, 2019.
Trouver le texte intégralDang, Bruce, Elias Bachaalany et Alexandre Gazet. Practical Reverse Engineering : X86, X64, Arm, Windows Kernel, Reversing Tools, and Obfuscation. Wiley & Sons, Incorporated, John, 2014.
Trouver le texte intégralGiordano, Richard J. Ineptitude, Conformity, and Obfuscation : The Fraud of Teacher Evaluation in the Public Schools. Rowman & Littlefield Publishers, 2019.
Trouver le texte intégralIneptitude, Conformity, and Obfuscation : The Fraud of Teacher Evaluation in the Public Schools. Rowman & Littlefield Publishers, Incorporated, 2019.
Trouver le texte intégralMlinarcik, Theresa. The Offbeat--Eschew Obfuscation : A Literary Collection (Offbeat (East Lansing, Mich.), No. 2.). Michigan State University Press, 2003.
Trouver le texte intégralMS, Lawrence Wade Johnson. The Great Obfuscation : Vol 2. 500-1599 The Christian Church and the Tares of Matthew. BookSurge Publishing, 2006.
Trouver le texte intégralTruck Plays : Four Plays by The Truck Project : The Backroad Homeshow, Not Winehouse, Fish, and Obfuscation. Human Head Performance Group, 2014.
Trouver le texte intégralBerenstein, Jarret. Kellyanne Conway Technique : Perfecting the Ancient Art of Delivering Half-Truths, Fake News, and Obfuscation--With a Smile. Skyhorse Publishing Company, Incorporated, 2017.
Trouver le texte intégralSansone, Nick. Lies Trickery Obfuscation : How Dysfunctional Societal Institutions and Prepossessed Intellectuals Deceive the General Public : A Post-Postmodern Commentary. John Ross Brown, 2022.
Trouver le texte intégralJohnson, Mr Lawrence Wade. The Great Obfuscation. The Christian Church and the Tares of Matthew 13 : Vol. 1. 44 BCE to 499 CE. BookSurge Publishing, 2005.
Trouver le texte intégralHolt, Jennifer, et Patrick Vonderau. “Where the Internet Lives”. University of Illinois Press, 2017. http://dx.doi.org/10.5406/illinois/9780252039362.003.0003.
Texte intégralBarrett, Chris. Introduction. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780198816874.003.0001.
Texte intégralMills, Charles W. A Time for Dignity. Oxford University Press, 2017. http://dx.doi.org/10.1093/acprof:oso/9780199385997.003.0012.
Texte intégralMcCabe, Joshua T. American Exceptionalism Revisited. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780190841300.003.0001.
Texte intégralO'Brien, Julia M. Metaphorization and Other Tropes in the Prophets. Sous la direction de Carolyn J. Sharp. Oxford University Press, 2016. http://dx.doi.org/10.1093/oxfordhb/9780199859559.013.14.
Texte intégralParsons, Laurel, et Brenda Ravenscroft. Amy Beach, “Phantoms,” Op. 15, No. 2 (1892). Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780190237028.003.0010.
Texte intégral