Darowizna 15 września 2024 – 1 października 2024
O zbieraniu funduszy
wyszukiwanie książek
książki
Darowizna:
67.6% wykorzystano
Wejdź
Wejdź
uprawnieni użytkownicy mają dostęp do:
osobiste rekomendacje
Bot Telegramu
historia pobierania
wyślij do Email lub Kindle
zarządzanie zbiorami
zapisywanie w ulubionych
Osobiste
Zapytania o książkę
Nauka
Z-Recommend
Lista książek
Najbardziej popularne
Kategorie
Uczestnictwo
Wsparcie
Pobrania
Litera Library
Podaruj papierowe książki
Dodaj papierowe książki
Search paper books
Mój LITERA Point
Wyszukiwanie kluczowych słów
Main
Wyszukiwanie kluczowych słów
search
1
Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection
Addison-Wesley Professional
Christian Collberg
,
Jasvir Nagra
algorithm
function
programs
watermark
obfuscation
analysis
key
algorithms
graph
attacker
static
functions
instruction
watermarking
obfuscated
hash
dynamic
adversary
memory
attacks
transformations
execution
tamperproofing
input
techniques
original
security
java
values
calls
client
node
protect
embed
graphs
trace
method
itself
obfuscating
branch
listing
executed
step
execute
check
detection
encryption
executable
here’s
extract
Rok:
2009
Język:
english
Plik:
EPUB, 8.74 MB
Twoje tagi:
0
/
0
english, 2009
2
Autodata 1989 90 carburettor maunual..
Independely Published
Autodata Limited
idle
valve
choke
engine
speed
carburettor
float
throttle
adjustment
jet
adjust
check
rpm
specified
specification
setting
lever
adjustments
pump
vacuum
mixture
necessary
transmission
needle
limits
fully
fuel
screws
cleaner
stroke
drill
tamperproof
automatic
operating
correct
fitted
rod
identification
temperature
version
fitment
idling
diameter
gauge
clearance
tube
refit
bending
chamber
correctly
Rok:
1989
Język:
english
Plik:
PDF, 29.42 MB
Twoje tagi:
0
/
0
english, 1989
3
Natural Language Watermarking and Tamperproofing
Atallah
,
Raskin
,
Hempelmann
,
Karahan
,
Sion
,
Topkara
,
Triezenberg
watermark
sentence
bits
afghanistan
tmr
watermarking
reference
tamperproofing
syntactic
hash
markers
secretly
taliban
semantic
trees
assault
atallah
probability
reuters
approach
carrying
mikhail
ontological
tampering
capacity
formatting
hiding
keyed
marking
proposition
pruning
resulting
substitution
version
database
event
insert
leftmost
method
mullah
omar
security
transformations
unknown
attacks
bandwidth
bitstring
inserted
key
modification
Język:
english
Plik:
PDF, 235 KB
Twoje tagi:
0
/
0
english
1
Skorzystaj z
tego linku
lub wyszukaj bota „@BotFather” w Telegramie
2
Wyślij polecenie /newbot
3
Wpisz nazwę swojego bota
4
Wprowadź nazwę użytkownika dla bota
5
Skopiuj najnowszą wiadomość od BotFather i wklej ją tutaj
×
×