Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Modelling the Power Consumption of a Backbone Network., , und . ICC Workshops, Seite 1842-1847. IEEE, (2023)Quantifying Windows File Slack Size and Stability., , , , , und . IFIP Int. Conf. Digital Forensics, Volume 410 von IFIP Advances in Information and Communication Technology, Seite 183-193. Springer, (2013)Time is on my side: Steganography in filesystem metadata., , , , , und . Digit. Investig., (2016)Enter Sandbox: Android Sandbox Comparison., , , , , , und . CoRR, (2014)Effectiveness of file-based deduplication in digital forensics., , und . Secur. Commun. Networks, 9 (15): 2876-2885 (2016)Gradually Improving the Forensic Process., , , und . ARES, Seite 404-410. IEEE Computer Society, (2015)Block Me If You Can: A Large-Scale Study of Tracker-Blocking Tools., , , , , , und . EuroS&P, Seite 319-333. IEEE, (2017)Real-Time Forensics Through Endpoint Visibility., , , , und . ICDF2C, Volume 216 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 18-32. Springer, (2017)Timestamp hiccups: Detecting manipulated filesystem timestamps on NTFS., , , und . ARES, Seite 33:1-33:6. ACM, (2017)On Reducing Bottlenecks in Digital Forensics., und . ERCIM News, (2016)