Autor der Publikation

Methods for decrypting the data encrypted by the latest Samsung smartphone backup programs in Windows and macOS.

, , , und . Digit. Investig., (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A study on vulnerability of the Wickr login system in windows from a live forensics perspective., , , und . Comput. Secur., (2024)Methods for decrypting the data encrypted by the latest Samsung smartphone backup programs in Windows and macOS., , , und . Digit. Investig., (2021)Prediction of vowel identification for cochlear implant using a computational model., , , , , und . Speech Commun., (2016)Visualizing Tacit Knowledge in Cardiac Operating Room: A Need-Finding Study., , , , und . HCI (21), Volume 13322 von Lecture Notes in Computer Science, Seite 149-161. Springer, (2022)The Analysis of Film Flow Around Rotating Roller Partially Immersed Ink., , , und . ICCSA (2), Volume 4706 von Lecture Notes in Computer Science, Seite 951-960. Springer, (2007)Effects of Electrode Position on Spatiotemporal Auditory Nerve Fiber Responses: A 3D Computational Model Study., , , , , , und . Comput. Math. Methods Medicine, (2015)Forensic analysis for multi-platform Cisco Webex., , , und . Forensic Sci. Int. Digit. Investig., (Dezember 2023)A Method for Decrypting Data Infected with Rhysida Ransomware., , , , und . CoRR, (2024)A Method for Decrypting Data Infected with Hive Ransomware., , , und . CoRR, (2022)Smartphone-Based Hearing Screening in Noisy Environments., , , , , und . Sensors, 14 (6): 10346-10360 (2014)