Autor der Publikation

Integrated Computer Forensics Investigation Process Model (ICFIPM) for Computer Crime Investigations.

, , und . ICGS3, Volume 534 von Communications in Computer and Information Science, Seite 83-95. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Formulaic composition in the blues: A view from the field., und . JOURNAL OF AMERICAN FOLKLORE, 120 (478): 482--499 (2007)120; 120.Faster Secure Two-Party Computation Using Garbled Circuits., , , und . USENIX Security Symposium, USENIX Association, (2011)N-variant systems: a secretless framework for security through diversity, , , , , , , , und . Proceedings of the 15th conference on USENIX Security Symposium - Volume 15, Berkeley, CA, USA, USENIX Association, (2006)TrojanPuzzle: Covertly Poisoning Code-Suggestion Models., , , , , , , , , und . CoRR, (2023)Fair Write Attribution and Allocation for Consolidated Flash Cache., , , , und . ASPLOS, Seite 1063-1076. ACM, (2020)ASPLOS 2020 was canceled because of COVID-19..An architecture for enforcement of usage contracts in distributed multimedia systems.. CASCON, Seite 10. IBM, (1996)Cost-Sensitive Robustness against Adversarial Examples., und . CoRR, (2018)Effectiveness of Moving Target Defenses., , und . Moving Target Defense, Volume 54 von Advances in Information Security, Springer, (2011)Localization for mobile sensor networks., und . MobiCom, Seite 45-57. ACM, (2004)Janocchio - a Java applet for viewing 3D structures and calculating NMR couplings and NOEs, , , und . Magnetic Resonance in Chemistry, 45 (7): 595--600 (Juli 2007)