Autor der Publikation

Automating MAC Spoofer Evidence Gathering and Encoding for Investigations.

, , , und . FPS, Volume 8930 von Lecture Notes in Computer Science, Seite 168-183. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Rapid interactive real-time application prototyping for media arts and stage performance., , , und . SIGGRAPH Asia Courses, Seite 14:1-14:11. ACM, (2015)Real-time collection and analysis of 3-Kinect v2 skeleton data in a single application., , , , , , und . SIGGRAPH Posters, Seite 53:1-53:2. ACM, (2016)Towards Autonomic Specification of Distributed MARF with ASSL: Self-healing., und . SERA (selected papers), Volume 296 von Studies in Computational Intelligence, Seite 1-15. Springer, (2010)Unifying and refactoring DMF to support concurrent Jini and JMS DMS in GIPSY., , und . C3S2E, Seite 36-44. ACM, (2012)Multifaceted faculty network design and management: practice and experience., , , , , und . C3S2E, Seite 151-155. ACM, (2011)An ASSL-generated architecture for autonomic systems., und . C3S2E, Seite 121-126. ACM, (2009)Applications of the Illimitable Space System in the context of media technology and on-stage performance: A collaborative interdisciplinary experience., , , und . GEM, Seite 1-8. IEEE, (2015)Demand-Driven SOA Simulation Platform Based on GIPSY for Context-Based Brokerage., , , , , , und . ICSOC Workshops, Volume 10380 von Lecture Notes in Computer Science, Seite 169-173. Springer, (2016)The Integrity Framework within the Java Data Security Framework (JDSF): Design and Implementation Refinement., , und . TeNe, Seite 449-455. Springer, (2008)Efficient Constraint Verification in Service Composition Design and Execution (Short Paper)., , , und . OTM Conferences, Volume 10033 von Lecture Notes in Computer Science, Seite 445-455. (2016)