Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

LogExtractor: Extracting digital evidence from android log messages via string and taint analysis., , , und . Digit. Investig., (2021)EigenCloud: A Cooperation and Trust-Aware Dependable Cloud File-Sharing Network., , , , , und . IEEE Trans. Comput. Soc. Syst., 8 (2): 522-536 (2021)Formalization of Robot Collision Detection Method based on Conformal Geometric Algebra., , , , , und . CoRR, (2023)Formal Modelling and Verification of Spinlocks at Instruction Level., , , , , und . APSEC, Seite 355-362. IEEE, (2019)A Graph-Based Investigation of Bitcoin Transactions., und . IFIP Int. Conf. Digital Forensics, Volume 462 von IFIP Advances in Information and Communication Technology, Seite 79-95. Springer, (2015)A robust group-based key management scheme for wireless sensor networks., und . WCNC, Seite 1915-1920. IEEE, (2005)FishEYE: A Forensic Tool for the visualization of change-over-time in Windows VSS., und . SADFE, Seite 1-7. IEEE, (2013)Virtual Machine Image Content Aware I/O Optimization for Mobile Virtualization., , , , , und . HPCC/CSS/ICESS, Seite 1031-1036. IEEE, (2015)Shepherd: A lightweight statistical authentication protocol for access control in wireless LANs., , und . Comput. Commun., 28 (14): 1618-1630 (2005)A Framework for Email Investigation - Automated Information Extraction and Linkage Discovery., und . IFIP Int. Conf. Digital Forensics, Volume 194 von IFIP, Seite 79-90. Springer, (2005)