Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Comprehensive Survey on Artifact Recovery from Social Media Platforms: Approaches and Future Research Directions., , , , und . Inf., 14 (12): 629 (2023)Browser Forensic Investigations of Instagram Utilizing IndexedDB Persistent Storage., und . Future Internet, 14 (6): 188 (2022)Detection of Web Attacks via PART Classifier., und . ISDFS, Seite 1-4. IEEE, (2021)Walk This Way: Footwear Recognition Using Images & Neural Networks., , , und . HICSS, Seite 1-13. ScholarSpace, (2022)Graphically Display Database Transactions to Enhance Database Forensics., , und . ISDFS, Seite 1-6. IEEE, (2020)Identifying Malware Family with String Matching Algorithms Based on API Calls and Entire Strings., , , , und . ISDFS, Seite 1-7. IEEE, (2024)CANAttack: Assessing Vulnerabilities within Controller Area Network., , , , , und . Sensors, 23 (19): 8223 (Oktober 2023)Strategies for a Startup Software-as-a-Service Organizations with Minimal Budget to Achieve Security and Compliance Goals., , und . ISDFS, Seite 1-6. IEEE, (2023)Digital Forensics Analysis of Windows 11 Shellbag with Comparative Tools., , , und . ISDFS, Seite 1-10. IEEE, (2022)Using Authenticated Encryption for Securing Controller Area Networks in Autonomous Mobile Platforms., , , , , und . WPMC, Seite 76-82. IEEE, (2023)