Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Complexity Based Forensic Analysis of the Trojan Horse Defence., und . ARES, Seite 764-768. IEEE Computer Society, (2011)Uncertainty Bounds for Digital Forensic Evidence and Hypotheses., und . ARES, Seite 590-595. IEEE Computer Society, (2012)Network traffic classification techniques and challenges., und . ICDIM, Seite 43-48. IEEE, (2015)Human-centric security service and its application in smart space., , und . Secur. Commun. Networks, 7 (10): 1439-1440 (2014)Quantification of digital forensic hypotheses using probability theory., , , und . SADFE, Seite 1-5. IEEE, (2013)A Cost-Effective Model for Digital Forensic Investigations., , , , und . IFIP Int. Conf. Digital Forensics, Volume 306 von IFIP Advances in Information and Communication Technology, Seite 231-240. Springer, (2009)A Complexity Based Model for Quantifying Forensic Evidential Probabilities., , und . ARES, Seite 671-676. IEEE Computer Society, (2010)Sensitivity Analysis of Bayesian Networks Used in Forensic Investigations., , , , , und . IFIP Int. Conf. Digital Forensics, Volume 361 von IFIP Advances in Information and Communication Technology, Seite 231-243. Springer, (2011)Development of masters modules in computer forensics and cybercrime for computer science and forensic science students.. Int. J. Electron. Secur. Digit. Forensics, 2 (2): 132-140 (2009)Triage template pipelines in digital forensic investigations., , und . Digital Investigation, 10 (2): 168-174 (2013)