Autor der Publikation

Towards the implementation of an internet-based neighbourhood watch scheme-Impacts of inclusive technologies on societies.

, , , und . CASoN, Seite 25-30. IEEE, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Sensible Privacy: How We Can Protect Domestic Violence Survivors Without Facilitating Misuse., , , und . WPES, Seite 201-204. ACM, (2014)Understanding Cybercrime from Its Stakeholders' Perspectives: Part 1-Attackers., , und . IEEE Secur. Priv., 13 (1): 71-76 (2015)Electronic Footprints in the Sand: Technologies for Assisting Domestic Violence Survivors., , und . APF, Volume 8319 von Lecture Notes in Computer Science, Seite 203-214. Springer, (2012)On Developing Open Mobile Fault Tolerant Agent Systems., , und . SELMAS (LNCS), Volume 4408 von Lecture Notes in Computer Science, Seite 21-40. Springer, (2006)A Roadmap for Improving the Impact of Anti-ransomware Research., , , , und . NordSec, Volume 11875 von Lecture Notes in Computer Science, Seite 137-154. Springer, (2019)Using Eyetracker to Find Ways to Mitigate Ransomware., , , und . ICISSP, Seite 448-456. SCITEPRESS, (2020)Investigating the impact of ransomware splash screens., , , und . J. Inf. Secur. Appl., (2021)The many meanings of Open Source The many meanings of Open Source, , und . (2001)On the Effectiveness of Ransomware Decryption Tools., , , und . Comput. Secur., (2021)Investigating the Availability of Child Sexual Abuse Materials in Dark Web Markets: Evidence Gathered and Lessons Learned., , , , und . EICC, Seite 59-64. ACM, (2023)