Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Grobler, Marthie
Eine Person hinzufügen mit dem Namen Grobler, Marthie
 

Weitere Publikationen von Autoren mit dem selben Namen

On the viability of pro-active automated PII breach detection: A South African case study., , und . SAICSIT, Seite 251. ACM, (2014)My Face is Mine: Fighting Unpermitted Tagging on Personal/Group Photos in Social Media., , , , , und . WISE (2), Volume 10570 von Lecture Notes in Computer Science, Seite 528-539. Springer, (2017)Proposed Model for a Cybersecurity Centre of Innovation for South Africa., , , und . HCC, Volume 431 von IFIP Advances in Information and Communication Technology, Seite 293-306. Springer, (2014)SPARSE: Privacy-Aware and Collusion Resistant Location Proof Generation and Verification., , , , und . GLOBECOM, Seite 1-6. IEEE, (2018)Visualization of a data leak., , und . ISSA, Seite 1-8. IEEE, (2013)Proactive Digital Forensics: The Ever-Increasing Need for Standardization., , und . EISIC, Seite 289. IEEE Computer Society, (2012)A Best Practice Approach to Live Forensic Acquisition., und . ISSA, Seite 3-13. ISSA, Pretoria, South Africa, (2009)Towards a Cyber security aware rural community., , , und . ISSA, ISSA, Pretoria, South Africa, (2011)Faces are Protected as Privacy: An Automatic Tagging Framework Against Unpermitted Photo Sharing in Social Media., , , , , und . IEEE Access, (2019)Catering to Your Concerns: Automatic Generation of Personalised Security-Centric Descriptions for Android Apps., , , , , , , und . CoRR, (2018)