Published: 2011-06-27

The Parallel Coordinates Methodology to Study Suspicious Behavior on a Computer Network

ณัฐโชติ พรหมฤทธิ, อนิราช มิ่งขวัญ

12-20

Problems of VOIP and Spam over Internet Telephony

วรพล ลีลาเกียรติสกุล

21-30

An Automated Log Analyzer for Digital Forensics Investigation

มงคล พิรารักษ์, ศุภกร กังพิศดาร

31-40

Performance Verification of Hybrid Temperature Recorder Monitoring System

Olarn Wongwirat, Keelati Oonchom, Benjaporn Arnuttinanon

50-59