Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Internet forensics on the basis of evidence gathering with Peep attacks., und . Comput. Stand. Interfaces, 29 (4): 423-429 (2007)Exploring drug-related crimes with social network analysis., , , und . KES, Volume 159 von Procedia Computer Science, Seite 1907-1917. Elsevier, (2019)The Proposed PDCA Model to Counter Money Laundering., , und . KES, Volume 207 von Procedia Computer Science, Seite 2454-2463. Elsevier, (2022)ATM Heist Threats: A Proposed ICT Governance Strategy.. ICACT, Seite 610-615. IEEE, (2019)Digitized Forensic Investigation at P2P Copyright Controversy, Infringement., , und . ISI, Volume 3975 von Lecture Notes in Computer Science, Seite 644-646. Springer, (2006)Ön the left side, there's nothing right. On the right side, there's nothing left: " Polarization of Political Opinion by News Media., , , , und . iConference, Volume 12051 von Lecture Notes in Computer Science, Seite 209-219. Springer, (2020)Privacy Concealments: Detective Strategies Unveiling Cyberstalking on Internet., , , , und . APSCC, Seite 1364-1368. IEEE Computer Society, (2008)The Cyberbullying Assessment of Capable Guardianship in Routine Activity Theory., , und . PAISI, Volume 10241 von Lecture Notes in Computer Science, Seite 3-14. (2017)The IP address and time in cyber-crime investigation, und . Policing: An International Journal of Police Strategies & Management, 32 (2): 194-208 (2009)Frameworks in Evidence Collection in Forensics by Analyzing Temporal Cloud Storage Forensics., , und . ICS, Volume 274 von Frontiers in Artificial Intelligence and Applications, Seite 904-913. IOS Press, (2014)