Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Efficacy of Epidemic Algorithms on Detecting Node Replicas in Wireless Sensor Networks., , und . J. Sens. Actuator Networks, 4 (4): 378-409 (2015)Centrality and Scalability Analysis on Distributed Graph of Large-Scale E-mail Dataset for Digital Forensics., , , und . IEEE BigData, Seite 2318-2327. IEEE, (2020)Pre-Election Testing and Post-Election Audit of Optical Scan Voting Terminal Memory Cards., , , , , , , , und . EVT, USENIX Association, (2008)Prevention Pre-Violence in E-Labs with Machine Learning: PVE., und . ISDFS, Seite 1-5. IEEE, (2021)Digital Forensics Lab Design: A framework., , , und . ISDFS, Seite 1-6. IEEE, (2022)Threat Landscape Expansion During Covid-19: Remote Incident Response Handling., , , und . ISDFS, Seite 1-7. IEEE, (2021)Scalable Secure MJPEG Video Streaming., , und . AINA Workshops, Seite 111-115. IEEE Computer Society, (2012)Do Private and Portable Web Browsers Leave Incriminating Evidence? A Forensic Analysis of Residual Artifacts from Private and Portable Web Browsing Sessions., und . IEEE Symposium on Security and Privacy Workshops, Seite 135-142. IEEE Computer Society, (2013)Two-Pronged Phish Snagging., , und . ARES, Seite 174-179. IEEE Computer Society, (2012)iOS Mobile Forensics Methodologies, Extracting Biome Artifacts, and Overlooked Artifacts Needed to Improve Investigations., , , und . ISDFS, Seite 1-7. IEEE, (2024)