Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Research on the Rules of Electronic Evidence in Chinese Criminal Proceedings., , und . Int. J. Digit. Crime Forensics, 12 (3): 111-121 (2020)A Proposed Three-Dimensional Public Security Prevention and Control System Based on Big-Data., , , , , und . SPIoT (1), Volume 1282 von Advances in Intelligent Systems and Computing, Seite 320-325. Springer, (2020)An Incremental Acquisition Method for Web Forensics., , , und . Int. J. Digit. Crime Forensics, 13 (6): 1-13 (2021)Suggestions to digital forensics in Cloud computing ERA., , , und . IC-NIDC, Seite 540-544. IEEE, (2012)LIPPS: Logistics Information Privacy Protection System Based on Encrypted QR Code., , , , und . Trustcom/BigDataSE/ISPA, Seite 996-1000. IEEE, (2016)Reliable Security Strategy for Message-Oriented Middleware., , , und . Int. J. Digit. Crime Forensics, 10 (1): 12-23 (2018)Research on Threat Information Network Based on Link Prediction., , , , und . Int. J. Digit. Crime Forensics, 13 (2): 94-102 (2021)An Improved Encryption Scheme for Traitor Tracing from Lattice., , , und . Int. J. Digit. Crime Forensics, 10 (4): 21-35 (2018)A New Quantitative Evaluation Method for Fuzzing., , , , , , und . ICAIS (2), Volume 11633 von Lecture Notes in Computer Science, Seite 181-190. Springer, (2019)