Zeitschriftenartikel zum Thema „Software protection. Computer software“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Software protection. Computer software" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Aubyn, John St. „Computer-software protection“. Learned Publishing 5, Nr. 2 (01.01.1992): 103–4. http://dx.doi.org/10.1002/leap/50035.
Der volle Inhalt der QuelleMenell, Peter S. „Tailoring Legal Protection for Computer Software“. Stanford Law Review 39, Nr. 6 (Juli 1987): 1329. http://dx.doi.org/10.2307/1228849.
Der volle Inhalt der QuelleCifuentes, C. „Australian Recommendations on Computer Software Protection“. Computer Journal 39, Nr. 7 (01.07.1996): 566–76. http://dx.doi.org/10.1093/comjnl/39.7.566.
Der volle Inhalt der QuelleGreaves, D. W. „Computer software — Protection/liability/law/forms“. Computer Law & Security Review 4, Nr. 3 (September 1988): 5. http://dx.doi.org/10.1016/0267-3649(88)90026-x.
Der volle Inhalt der QuelleAssia, Naomi. „Software protection in Israel“. International Review of Law, Computers & Technology 7, Nr. 1 (Januar 1993): 221–30. http://dx.doi.org/10.1080/13600869.1993.9966364.
Der volle Inhalt der QuelleTan, Hua Shan, und Yang Yang. „A Software Protection Method Based on Computer Fingerprint and Asymmetric Encryption“. Advanced Materials Research 756-759 (September 2013): 1215–19. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.1215.
Der volle Inhalt der QuelleZhao, Chun Yang, und Wei Ping Wang. „USB Storage Device Protection Software“. Advanced Materials Research 722 (Juli 2013): 244–49. http://dx.doi.org/10.4028/www.scientific.net/amr.722.244.
Der volle Inhalt der QuelleSamuels, Linda B., und Jeffrey M. Samuels. „New Developments in Copyright Protection of Computer Software“. International Journal of Legal Information 15, Nr. 5-6 (Dezember 1987): 195–200. http://dx.doi.org/10.1017/s0731126500021090.
Der volle Inhalt der QuelleRoarke, Robert F., und Catherine Szenczy. „Computer software and copyright protection: Health care implications“. Journal of Healthcare Risk Management 12, Nr. 4 (Juni 1992): 5–11. http://dx.doi.org/10.1002/jhrm.5600120404.
Der volle Inhalt der QuelleShalgi, Moshe. „Copyright in Software and Data“. Israel Law Review 21, Nr. 1 (1986): 15–22. http://dx.doi.org/10.1017/s0021223700008852.
Der volle Inhalt der QuelleLi, Yu Xiang. „The Choice of Legal Protection Mode of Computer Software“. Advanced Materials Research 926-930 (Mai 2014): 2827–31. http://dx.doi.org/10.4028/www.scientific.net/amr.926-930.2827.
Der volle Inhalt der QuelleXiong, Wenjie, Andre Schaller, Stefan Katzenbeisser und Jakub Szefer. „Software Protection Using Dynamic PUFs“. IEEE Transactions on Information Forensics and Security 15 (2020): 2053–68. http://dx.doi.org/10.1109/tifs.2019.2955788.
Der volle Inhalt der QuelleStytz, M. R., und J. A. Whittaker. „Software protection: security's last stand?“ IEEE Security & Privacy 1, Nr. 1 (Januar 2003): 95–98. http://dx.doi.org/10.1109/msecp.2003.1177004.
Der volle Inhalt der QuelleSyarif, Hisyam. „English about Antivirus Software“. International Research Journal of Management, IT & Social Sciences 2, Nr. 1 (01.01.2015): 26. http://dx.doi.org/10.21744/irjmis.v2i1.56.
Der volle Inhalt der QuelleBorking, John. „Contract solutions in software protection“. Computer Law & Security Review 1, Nr. 1 (Mai 1985): 1–3. http://dx.doi.org/10.1016/0267-3649(85)90036-6.
Der volle Inhalt der QuelleJerrard, D. G. „International legal protection for software“. Computer Law & Security Review 6, Nr. 4 (November 1990): 13. http://dx.doi.org/10.1016/0267-3649(90)90128-x.
Der volle Inhalt der QuelleGautam, Pratiksha, und Hemraj Saini. „A Novel Software Protection Approach for Code Obfuscation to Enhance Software Security“. International Journal of Mobile Computing and Multimedia Communications 8, Nr. 1 (Januar 2017): 34–47. http://dx.doi.org/10.4018/ijmcmc.2017010103.
Der volle Inhalt der QuelleDunn, Susan A. „Defining the Scope of Copyright Protection for Computer Software“. Stanford Law Review 38, Nr. 2 (Januar 1986): 497. http://dx.doi.org/10.2307/1228702.
Der volle Inhalt der QuelleDubrovin, A. S., E. A. Rogozin, Yu A. Meshcheryakov und V. V. Obukhov. „Program Techniques for Software Protection in Computer-Aided Systems“. Telecommunications and Radio Engineering 62, Nr. 7 (2004): 633–38. http://dx.doi.org/10.1615/telecomradeng.v62.i7.50.
Der volle Inhalt der QuelleTANI, YOSHIKAZU. „Protection of Computer Software by Means of Patent System.“ Journal of the Institute of Electrical Engineers of Japan 114, Nr. 6 (1994): 385–88. http://dx.doi.org/10.1541/ieejjournal.114.385.
Der volle Inhalt der QuelleDonovan, S. „Patent, copyright and trade secret protection for computer software“. IEEE Antennas and Propagation Magazine 34, Nr. 1 (Februar 1992): 33–38. http://dx.doi.org/10.1109/74.125887.
Der volle Inhalt der QuelleJackson, Keith. „The protection of computer software— its technology and application“. Computer Fraud & Security Bulletin 11, Nr. 10 (August 1989): 13–14. http://dx.doi.org/10.1016/0142-0496(89)90164-1.
Der volle Inhalt der QuellePuri, K. „Copyright protection of software in Australia“. Information & Communications Technology Law 1, Nr. 1 (Januar 1992): 79–114. http://dx.doi.org/10.1080/13600834.1992.9965643.
Der volle Inhalt der QuelleWehlau, Andreas. „Software protection under European community law“. Information & Communications Technology Law 2, Nr. 1 (Januar 1993): 3–19. http://dx.doi.org/10.1080/13600834.1993.9965665.
Der volle Inhalt der QuelleKnight, J. „Fascinating book on protection of software“. Information and Software Technology 33, Nr. 5 (Juni 1991): 384. http://dx.doi.org/10.1016/0950-5849(91)90109-o.
Der volle Inhalt der QuelleWang, Pin. „Safety Testing Method Analysis of Computer Software“. Applied Mechanics and Materials 299 (Februar 2013): 135–38. http://dx.doi.org/10.4028/www.scientific.net/amm.299.135.
Der volle Inhalt der QuelleRebecchi, Filippo, Julien Boite, Pierre-Alexis Nardin, Mathieu Bouet und Vania Conan. „DDoS protection with stateful software-defined networking“. International Journal of Network Management 29, Nr. 1 (09.08.2018): e2042. http://dx.doi.org/10.1002/nem.2042.
Der volle Inhalt der QuelleKamel, Ibrahim, und Qutaiba Albluwi. „A robust software watermarking for copyright protection“. Computers & Security 28, Nr. 6 (September 2009): 395–409. http://dx.doi.org/10.1016/j.cose.2009.01.007.
Der volle Inhalt der QuelleShin, Yukyun “Harry”. „Protection and Enforcement of Copyright for Computer Software in Korea“. Journal of World Intellectual Property 3, Nr. 4 (01.11.2005): 467–92. http://dx.doi.org/10.1111/j.1747-1796.2000.tb00138.x.
Der volle Inhalt der QuelleLi, Chiang Ling. „The New Prc Regulation for the Protection of Computer Software“. Journal of World Intellectual Property 5, Nr. 3 (01.11.2005): 491–99. http://dx.doi.org/10.1111/j.1747-1796.2002.tb00167.x.
Der volle Inhalt der QuelleMenell, Peter S. „The Challenges of Reforming Intellectual Property Protection for Computer Software“. Columbia Law Review 94, Nr. 8 (Dezember 1994): 2644. http://dx.doi.org/10.2307/1123151.
Der volle Inhalt der QuelleMoldovyan, A. A., und N. A. Moldovyan. „SOFTWARE ENCRYPTION ALGORITHMS FOR TRANSPARENT PROTECTION TECHNOLOGY“. Cryptologia 22, Nr. 1 (Januar 1998): 56–68. http://dx.doi.org/10.1080/0161-119891886786.
Der volle Inhalt der QuelleAnil, Aditya, D. K. Mohanta, D. Sinha Roy und A. K. Panda. „Software reliability estimation of computer relaying for transmission line protection using user-oriented software reliability model“. International Journal of Power and Energy Conversion 1, Nr. 2/3 (2009): 300. http://dx.doi.org/10.1504/ijpec.2009.027949.
Der volle Inhalt der Quellede Vuyst, Bruno, und Alea Fairchild. „Legal and Economic Justification for Software Protection“. International Journal of Open Source Software and Processes 4, Nr. 3 (Juli 2012): 1–12. http://dx.doi.org/10.4018/ijossp.2012070101.
Der volle Inhalt der QuelleSuslina, Irina, und Valeriya Tarasova. „Law Protection of Computer Programs in the State of Israel“. Tirosh. Jewish, Slavic & Oriental Studies 18 (2018): 206–18. http://dx.doi.org/10.31168/2658-3380.2018.18.4.2.
Der volle Inhalt der QuelleNOYA, Yoichi, Shozi MASUKO, Toshiyuki OHNISHI und Sigeru KASAHARA. „Utilization of a Computer Using Spreadsheet Software for Radiation Protection Management.“ RADIOISOTOPES 41, Nr. 11 (1992): 577–80. http://dx.doi.org/10.3769/radioisotopes.41.11_577.
Der volle Inhalt der QuelleKingston, David. „Computer Software Reviews. Environmental Protection Agency's Sampling and Analysis Methods Database“. Journal of Chemical Information and Modeling 32, Nr. 5 (01.09.1992): 573–74. http://dx.doi.org/10.1021/ci00009a605.
Der volle Inhalt der QuellePugh, Edward Bryn. „Legal protection of computer software against misuse ? Feasibility or fond hope?“ Liverpool Law Review 9, Nr. 1 (März 1987): 45–67. http://dx.doi.org/10.1007/bf01207249.
Der volle Inhalt der QuelleWibisurya, Aswin, und Timothy Yudi Adinugroho. „A Reusable Software Copy Protection Using Hash Result and Asymetrical Encryption“. ComTech: Computer, Mathematics and Engineering Applications 5, Nr. 2 (01.12.2014): 647. http://dx.doi.org/10.21512/comtech.v5i2.2215.
Der volle Inhalt der QuelleConeby, Randy, und Fred Gallegos. „Software Protection Techniques: Control Issues for is Auditors“. EDPACS 27, Nr. 10 (April 2000): 1–12. http://dx.doi.org/10.1201/1079/43256.27.10.20000401/30326.1.
Der volle Inhalt der QuelleMerling, Daniel, Steffen Lindner und Michael Menth. „Robust LFA Protection for Software-Defined Networks (RoLPS)“. IEEE Transactions on Network and Service Management 18, Nr. 3 (September 2021): 2570–86. http://dx.doi.org/10.1109/tnsm.2021.3090843.
Der volle Inhalt der QuelleFreed, Roy N. „Legal protection of software—a global view from Japan“. International Review of Law, Computers & Technology 4, Nr. 1 (Januar 1989): 71–78. http://dx.doi.org/10.1080/13600869.1989.9966279.
Der volle Inhalt der QuelleCash, B. „The Last Place in the World - Copyright Protection for Computer Software in New Zealand“. Victoria University of Wellington Law Review 27, Nr. 3 (03.11.1997): 391. http://dx.doi.org/10.26686/vuwlr.v27i3.6109.
Der volle Inhalt der QuelleDedman, Richard. „Legal protection of software in the United Kingdom“. Computer Law & Security Review 3, Nr. 5 (Januar 1988): 10–14. http://dx.doi.org/10.1016/0267-3649(88)90107-0.
Der volle Inhalt der QuelleGuifeng, Shi, Ouyang Lingnan und Zhang Qingsheng. „Policies of software protection: The practice of China“. Computer Law & Security Review 21, Nr. 4 (Januar 2005): 338–43. http://dx.doi.org/10.1016/j.clsr.2005.06.012.
Der volle Inhalt der QuelleMay, J., G. Hughes und A. D. Lunn. „Reliability estimation from appropriate testing of plant protection software“. Software Engineering Journal 10, Nr. 6 (1995): 206. http://dx.doi.org/10.1049/sej.1995.0026.
Der volle Inhalt der QuelleYan, Ke. „A Practical Method for Software Encryption“. Applied Mechanics and Materials 571-572 (Juni 2014): 535–38. http://dx.doi.org/10.4028/www.scientific.net/amm.571-572.535.
Der volle Inhalt der QuelleEsteve, Asuncion. „Patent Protection of Computer-Implemented Inventions Vis-A-Vis Open Source Software“. Journal of World Intellectual Property 9, Nr. 3 (Mai 2006): 276–300. http://dx.doi.org/10.1111/j.1422-2213.2006.00278.x.
Der volle Inhalt der QuelleNeophytou, J. P. „How will the scope of protection afforded to computer software be defined?“ Journal of Intellectual Property Law & Practice 5, Nr. 12 (01.11.2010): 837–39. http://dx.doi.org/10.1093/jiplp/jpq156.
Der volle Inhalt der QuelleHinshaw, M. Joseph. „The role of standardization and interoperability in copyright protection of computer software“. Communication Law and Policy 4, Nr. 3 (Juni 1999): 299–323. http://dx.doi.org/10.1080/10811689909368680.
Der volle Inhalt der Quelle