• English
    • العربية
  • English
  • تسجيل الدخول
  • جامعة قطر
  • مكتبة جامعة قطر
  •  الصفحة الرئيسية
  • الوحدات والمجموعات
  • عن المستودع الرقمي
    • الرؤية والرسالة
  • المساعدة
    • إرسال الأعمال الأكاديمية
    • سياسات الناشر
    • أدلة المستخدم
      • عرض المستودع الرقمي
      • البحث في المستودع الرقمي (البحث البسيط والبحث المتقدم)
      • ارسال عملك للمستودع الرقمي
      • مصطلحات المستودع الرقمي
عرض التسجيلة 
  •   مركز المجموعات الرقمية لجامعة قطر
  • المستودع الرقمي لجامعة قطر
  • أكاديمية
  • مساهمة أعضاء هيئة التدريس
  • كلية الإدارة والاقتصاد
  • المحاسبة ونظم المعلومات
  • عرض التسجيلة
  • مركز المجموعات الرقمية لجامعة قطر
  • المستودع الرقمي لجامعة قطر
  • أكاديمية
  • مساهمة أعضاء هيئة التدريس
  • كلية الإدارة والاقتصاد
  • المحاسبة ونظم المعلومات
  • عرض التسجيلة
  •      
  •  
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    An Overview on the Identification of Software Birthmarks for Software Protection

    Thumbnail
    التاريخ
    2022-10
    المؤلف
    Nazir, Shah
    Khan, Habib Ullah
    البيانات الوصفية
    عرض كامل للتسجيلة
    الملخص
    Software birthmarks were created in order to identify instances of software piracy. The perception of a software birthmark was established in response to the limitations of watermarks, fingerprints, and digital signatures, which make it challenging to determine the identity of software. Software programs can be compared based on their extracted properties and birthmarks to determine who owns the software. Birthmarks are used to identify a specific programming language’s executable and source code. Researchers and practitioners can create new methods and processes for software birthmarks on the basis of which piracy is effectively identified by using the analysis of software birthmarks from various viewpoints. The goal of the current study is to comprehend the specifics of software birthmarks in order to gather and evaluate the information provided in the literature now in existence and to facilitate the advancement of future studies in the field. Numerous notable software birthmarks and current techniques have been uncovered by the study. Various sorts of analyses were conducted in accordance with the stated study topics. According to the study, more research needs to be done on software birthmarks to make accurate and reliable systems that can quickly and accurately find stolen software and stop software piracy.
    معرّف المصادر الموحد
    https://www.scopus.com/inward/record.uri?partnerID=HzOxMe3b&scp=85161184707&origin=inward
    DOI/handle
    http://dx.doi.org/10.1007/978-981-19-9331-2_27
    http://hdl.handle.net/10576/61203
    المجموعات
    • المحاسبة ونظم المعلومات [‎572‎ items ]

    entitlement

    وثائق ذات صلة

    عرض الوثائق المتصلة بواسطة: العنوان، المؤلف، المنشئ والموضوع.

    • Revolutionizing software developmental processes by utilizing continuous software approaches 

      Khan, Habib Ullah; Afsar, Waseem; Nazir, Shah; Noor, Asra; Kundi, Mahwish; Maashi, Mashael; Alshahrani, Haya Mesfer... more authors ... less authors ( Springer Nature , 2023 , Article)
      The development of smart and innovative software applications in various disciplines has inspired our lives by providing various cutting-edge technologies spanning from online to smart and efficient systems. The proliferation ...
    • Thumbnail

      Preface : Product Lifecycle Management Enabling Smart X 

      Nyffenegger, Felix; Ríos, José; Rivest, Louis; Bouras, Abdelaziz ( Springer Science and Business Media Deutschland GmbH , 2020 , Other)
      The year 2020 will go down in history as the year of the COVID-19 crisis. A global pandemic changed all our lives and restricted our freedom of movement. Eventually, industry was hit hard by lockdowns in many regions of ...
    • Thumbnail

      AI-driven cybersecurity framework for software development based on the ANN-ISM paradigm 

      Khan, Habib Ullah; Khan, Rafiq Ahmad; Alwageed, Hathal Salamah; Almagrabi, Alaa Omran; Ayouni, Sarra; Maddeh, Mohamed... more authors ... less authors ( Nature Research , 2025 , Article)
      With the increasing reliance on software applications, cybersecurity threats have become a critical concern for developers and organizations. The answer to this vulnerability is AI systems, which help us adapt a little ...

    مركز المجموعات الرقمية لجامعة قطر هو مكتبة رقمية تديرها مكتبة جامعة قطر بدعم من إدارة تقنية المعلومات

    اتصل بنا
    اتصل بنا | جامعة قطر

     

     

    الصفحة الرئيسية

    أرسل عملك التابع لجامعة قطر

    تصفح

    محتويات مركز المجموعات الرقمية
      الوحدات والمجموعات تاريخ النشر المؤلف العناوين الموضوع النوع اللغة الناشر
    هذه المجموعة
      تاريخ النشر المؤلف العناوين الموضوع النوع اللغة الناشر

    حسابي

    تسجيل الدخول

    إحصائيات

    عرض إحصائيات الاستخدام

    عن المستودع الرقمي

    الرؤية والرسالة

    المساعدة

    إرسال الأعمال الأكاديميةسياسات الناشر

    مركز المجموعات الرقمية لجامعة قطر هو مكتبة رقمية تديرها مكتبة جامعة قطر بدعم من إدارة تقنية المعلومات

    اتصل بنا
    اتصل بنا | جامعة قطر

     

     

    Video