A model for validation and verification of disk imaging in computer forensic investigation
In digital forensic investigation practices, there are numerous digital forensics preservation tools that have been used by practitioners all over the world. Tool development continues as the practitioner’s demands increases. It is important to have right specialized tools in order to ensure that al...
| المؤلف الرئيسي: | Palaniappan, P. Siva Shamala |
|---|---|
| التنسيق: | أطروحة |
| اللغة: | الإنجليزية |
| منشور في: |
2009
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | http://eprints.utm.my/11504/1/PSivaShamalaMFSKSM2009.pdf |
مواد مشابهة
Open source forensic tools for linux hard disk investigation
حسب: Amin Maree, Bashar (Moh'd Walid)
منشور في: (2010)
حسب: Amin Maree, Bashar (Moh'd Walid)
منشور في: (2010)
Modeling activity diagram to colored petri net for validation and verification based on non functional parameters
حسب: Balagatabi, Hossein Nematzadeh
منشور في: (2008)
حسب: Balagatabi, Hossein Nematzadeh
منشور في: (2008)
Modelling UML activity diagram to colored petri net for validation and verification based on non functional parameters
حسب: Balagatabi, Hossein Nematzadeh
منشور في: (2008)
حسب: Balagatabi, Hossein Nematzadeh
منشور في: (2008)
Simplified database forensic investigation using metamodeling approach
حسب: Al-Dhaqm, Arafat Mohammed Rashad
منشور في: (2019)
حسب: Al-Dhaqm, Arafat Mohammed Rashad
منشور في: (2019)
Online signature verification using probabilistic modeling and neural network
حسب: Mohamed Ahsan , Amin
منشور في: (2010)
حسب: Mohamed Ahsan , Amin
منشور في: (2010)
Forensic analysis on mobile phone
حسب: Lee, Chuw Fan
منشور في: (2008)
حسب: Lee, Chuw Fan
منشور في: (2008)
Stroke-to-stroke matching in on-line signature verification
حسب: Ahmad Jaini, Azhar
منشور في: (2010)
حسب: Ahmad Jaini, Azhar
منشور في: (2010)
Digital forensics adoption model for Malaysian Law Enforcement Agencies (MLEAs)
حسب: Mat Kamal, Siti Nuur-Ila
منشور في: (2019)
حسب: Mat Kamal, Siti Nuur-Ila
منشور في: (2019)
Fusion features ensembling models using Siamese convolutional neural network for kinship verification
حسب: Mohammed Ali, Al Muashi
منشور في: (2021)
حسب: Mohammed Ali, Al Muashi
منشور في: (2021)
Online signature verification based on dynamic feature discriminators
حسب: Omar, Nazaruddin
منشور في: (2009)
حسب: Omar, Nazaruddin
منشور في: (2009)
Two-dimensional barcodes for hardcopy document integrity verification
حسب: Teoh, Chin Yew
منشور في: (2008)
حسب: Teoh, Chin Yew
منشور في: (2008)
Comprehensive analysis on hardware forensic for gambling machine
حسب: Magalingam, Pritheega
منشور في: (2008)
حسب: Magalingam, Pritheega
منشور في: (2008)
Quantitative Computational Framework For Analyzing Evidence To Identify Attack Intention And Strategy In Network Forensics
حسب: Mosa, Mohammad Rasmi Hassun
منشور في: (2013)
حسب: Mosa, Mohammad Rasmi Hassun
منشور في: (2013)
Computer Aided 3d Skull - 2d Photo Superimposition For Forensic Anthropology
حسب: Tan, Joi San
منشور في: (2017)
حسب: Tan, Joi San
منشور في: (2017)
Enhanced forensic process model in cloud environment
حسب: Moussa, Ahmed Nour
منشور في: (2018)
حسب: Moussa, Ahmed Nour
منشور في: (2018)
Guideline for forensic analysis on windows XP and vista registry
حسب: Aghanvesi, Somayeh
منشور في: (2008)
حسب: Aghanvesi, Somayeh
منشور في: (2008)
A digital forensic readiness components for operational unit
حسب: Mohammed Saleh, Abdulalem Ali
منشور في: (2013)
حسب: Mohammed Saleh, Abdulalem Ali
منشور في: (2013)
Account verification to prevent malicious users access in web-based forums
حسب: Tabar, Mahdi Taheri
منشور في: (2013)
حسب: Tabar, Mahdi Taheri
منشور في: (2013)
Registration verification using image of an object / Sabariah Rawi
حسب: Rawi, Sabariah
منشور في: (2007)
حسب: Rawi, Sabariah
منشور في: (2007)
Enhanced 3-Tier Storage Management Scheme For Flash Memory-Based Solid State Disk
حسب: Alsalibi, Ahmed I N
منشور في: (2017)
حسب: Alsalibi, Ahmed I N
منشور في: (2017)
Digital Forensic Automation Model For Online Social Networks
حسب: Arshad, Humaira
منشور في: (2019)
حسب: Arshad, Humaira
منشور في: (2019)
The practical analysis towards developing a guideline for the Xbox 360 forensic
حسب: Mohd. Isa, Hairul Azni
منشور في: (2009)
حسب: Mohd. Isa, Hairul Azni
منشور في: (2009)
Redesign, optimization and validation of keyseat
حسب: Muttaqin, Hilman
منشور في: (2008)
حسب: Muttaqin, Hilman
منشور في: (2008)
Offline signature verification using ordinal structure fuzzy logic and integrated features based on single signature
حسب: Abdulfattah, Ghassan Marwan
منشور في: (2019)
حسب: Abdulfattah, Ghassan Marwan
منشور في: (2019)
Computer model on linear wave propagation
حسب: Ling, How Ing
منشور في: (2013)
حسب: Ling, How Ing
منشور في: (2013)
Digital forensic data collection in cloud computing using logic model
حسب: Khairul Afandy Abu Bakar
منشور في: (2012)
حسب: Khairul Afandy Abu Bakar
منشور في: (2012)
Labeling algorithm for validation of 2D line drawing
حسب: Mardzuki, Samihah
منشور في: (2011)
حسب: Mardzuki, Samihah
منشور في: (2011)
A unified trust model for pervasive computing environment
حسب: Khiabani, Hamed
منشور في: (2013)
حسب: Khiabani, Hamed
منشور في: (2013)
Validation Of Quality Requirements Through Requirements-Based Testing With Semi-Formalised Model
حسب: Moketar, Nor Aiza
منشور في: (2018)
حسب: Moketar, Nor Aiza
منشور في: (2018)
Investigating computational thinking among primary school students in Terengganu using visual programming
حسب: Osmanullrazi, Abdullah
منشور في: (2022)
حسب: Osmanullrazi, Abdullah
منشور في: (2022)
Adaptive learning model for learning computational thinking through educational robotic
حسب: Jamal, Nurul Nazihah
منشور في: (2021)
حسب: Jamal, Nurul Nazihah
منشور في: (2021)
Development of research trends evolution model for computer science for Malaysian publication
حسب: Md. Nadzar, Nurul Mardhiah Azura
منشور في: (2022)
حسب: Md. Nadzar, Nurul Mardhiah Azura
منشور في: (2022)
Image binarization of historical document image
حسب: Mat Som, Hafizan
منشور في: (2007)
حسب: Mat Som, Hafizan
منشور في: (2007)
A modified computational model of ant colony system in DNA sequence design
حسب: Mustaza, Seri Mastura
منشور في: (2012)
حسب: Mustaza, Seri Mastura
منشور في: (2012)
Analysis and decentralised optimal flow control of heterogeneous computer communication network models
حسب: Ku-Mahamud, Ku Ruhana
منشور في: (1993)
حسب: Ku-Mahamud, Ku Ruhana
منشور في: (1993)
An enhancement of toe model by investigating the influential factors of cloud adoption security objectives
حسب: Bhuiyan, Md. Yeahia
منشور في: (2018)
حسب: Bhuiyan, Md. Yeahia
منشور في: (2018)
Self-Verification Of Public-Key
Agreement Over Voip Using Random
Fusion Scheme
حسب: Alfin Syafalni, Alfin Syafalni
منشور في: (2016)
حسب: Alfin Syafalni, Alfin Syafalni
منشور في: (2016)
Information quality structure framework in developing an information security management system (ISMS)
حسب: Palaniappan, P Siva Shamala
منشور في: (2017)
حسب: Palaniappan, P Siva Shamala
منشور في: (2017)
Shop floor inspection, control and monitoring system in discrete manufacturing
حسب: Palanisamy, Siva
منشور في: (2007)
حسب: Palanisamy, Siva
منشور في: (2007)
Partial Verification Bias Correction In Diagnostic Accuracy Studies Using Propensity Score-Based Methods
حسب: Wan Mansor, Wan Nor Arifin
منشور في: (2023)
حسب: Wan Mansor, Wan Nor Arifin
منشور في: (2023)
مواد مشابهة
-
Open source forensic tools for linux hard disk investigation
حسب: Amin Maree, Bashar (Moh'd Walid)
منشور في: (2010) -
Modeling activity diagram to colored petri net for validation and verification based on non functional parameters
حسب: Balagatabi, Hossein Nematzadeh
منشور في: (2008) -
Modelling UML activity diagram to colored petri net for validation and verification based on non functional parameters
حسب: Balagatabi, Hossein Nematzadeh
منشور في: (2008) -
Simplified database forensic investigation using metamodeling approach
حسب: Al-Dhaqm, Arafat Mohammed Rashad
منشور في: (2019) -
Online signature verification using probabilistic modeling and neural network
حسب: Mohamed Ahsan , Amin
منشور في: (2010)