Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Framework for Email Investigation - Automated Information Extraction and Linkage Discovery., und . IFIP Int. Conf. Digital Forensics, Volume 194 von IFIP, Seite 79-90. Springer, (2005)A Dynamic Neural Network Approach for Efficient Control of Manipulators., , und . IEEE Trans. Syst. Man Cybern. Syst., 49 (5): 932-941 (2019)A testbed for evaluation and analysis of stepping stone attack attribution techniques., , , , , , und . TRIDENTCOM, IEEE, (2006)Secure online banking on untrusted computers., , , und . ACM Conference on Computer and Communications Security, Seite 720-722. ACM, (2010)Knowing your Bitcoin Customer: Money Laundering in the Bitcoin Economy., und . SADFE, Seite 38-45. IEEE, (2020)EigenCloud: A Cooperation and Trust-Aware Dependable Cloud File-Sharing Network., , , , , und . IEEE Trans. Comput. Soc. Syst., 8 (2): 522-536 (2021)A Graph-Based Investigation of Bitcoin Transactions., und . IFIP Int. Conf. Digital Forensics, Volume 462 von IFIP Advances in Information and Communication Technology, Seite 79-95. Springer, (2015)Formal Modelling and Verification of Spinlocks at Instruction Level., , , , , und . APSEC, Seite 355-362. IEEE, (2019)A robust group-based key management scheme for wireless sensor networks., und . WCNC, Seite 1915-1920. IEEE, (2005)FishEYE: A Forensic Tool for the visualization of change-over-time in Windows VSS., und . SADFE, Seite 1-7. IEEE, (2013)