Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Development of Automated Forensic Analysis Methods for Mobile Devices., , , , , , , und . TRUST, Volume 8564 von Lecture Notes in Computer Science, Seite 212-213. Springer, (2014)A viable systems approach towards cyber situational awareness., , und . SMC, Seite 1405-1411. IEEE, (2014)Physical layer secret-key generation with discreet cosine transform for the Internet of Things., , , , , und . ICC, Seite 1-6. IEEE, (2017)A Framework for Describing Multimedia Circulation in a Smartphone Ecosystem., , , und . IFIP Int. Conf. Digital Forensics, Volume 462 von IFIP Advances in Information and Communication Technology, Seite 251-267. Springer, (2015)An urban sensing architecture as essential infrastructure for future cities., , und . UCC Companion, Seite 37:1-37:3. ACM, (2021)Engineering secure systems with ISO 26702 and 27001., , , und . SoSE, Seite 1-6. IEEE, (2010)Introduction to the Special Theme - Future Cities and Smart Technologies: A Landscape of Ambition and Caution., und . ERCIM News, (2014)FlexBoT: A Scalable Architecture for Multi-Application Supporting BoT Environments with Application Shifting at Runtime., , und . IFIP Networking, Seite 186-194. IEEE, (2024)Smartphone Message Sentiment Analysis., , und . IFIP Int. Conf. Digital Forensics, Volume 433 von IFIP Advances in Information and Communication Technology, Seite 253-265. Springer, (2014)Game Theoretic Approach for Cost-Benefit Analysis of Malware Proliferation Prevention., , , und . SEC, Volume 405 von IFIP Advances in Information and Communication Technology, Seite 28-41. Springer, (2013)