Autor der Publikation

The Design and Development of an Undercover Multipurpose Anti-spoofing Kit (UnMask).

, , , , , , und . ACSAC, Seite 141-150. IEEE Computer Society, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Calculus for Protocol Specification and Validation., , und . Protocol Specification, Testing, and Verification, Seite 19-34. North-Holland, (1983)Analysis of iOS SQLite Schema Evolution for Updating Forensic Data Extraction Tools., , , und . ISDFS, Seite 1-7. IEEE, (2020)Authority assignment in distributed multi-player proxy-based games., , , und . NETGAMES, Seite 5. ACM, (2006)On the Scheduling of Hyperperiodic Tasks., und . RTS, Seite 112-117. IEEE, (1993)Supporting and Motivating Re-integration of Justice-Involved Individuals Through Dynamic Gamification., , , , , , , und . HCI (4), Volume 14014 von Lecture Notes in Computer Science, Seite 258-275. Springer, (2023)An interference-robust receiver for ultra-wideband radio in SiGe BiCMOS technology., , , , , , , , , und . IEEE J. Solid State Circuits, 40 (12): 2563-2572 (2005)Next Gen PCFG Password Cracking., , und . IEEE Trans. Inf. Forensics Secur., 10 (8): 1776-1791 (2015)An Empirical Study on Efficiency of a Dictionary Based Viterbi Algorithm for Word Segmentation., , , und . IEEE BigData, Seite 3702-3710. IEEE, (2020)Evidence Handling in Proactive Cyberstalking Investigations: The PAPA Approach., , , und . SADFE, Seite 165-176. IEEE Computer Society, (2005)Data Extraction and Forensic Analysis for Smartphone Paired Wearables and IoT Devices., , und . HICSS, Seite 1-10. ScholarSpace, (2020)