Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Characterizing Dark DNS Behavior., , und . DIMVA, Volume 4579 von Lecture Notes in Computer Science, Seite 140-156. Springer, (2007)Predicting Cyber Security Incidents Using Feature-Based Characterization of Network-Level Malicious Activities., , , , , und . IWSPA@CODASPY, Seite 3-9. ACM, (2015)Integrated product and process designenvironment tool for manufacturing T/R modules., , , , , , , , , und . J. Intell. Manuf., 9 (1): 9-15 (1998)The Internet Census 2012 Dataset: An Ethical Examination., , und . IEEE Technol. Soc. Mag., 34 (2): 40-46 (2015)Understanding IPv6 Populations in the Wild., , , und . PAM, Volume 7799 von Lecture Notes in Computer Science, Seite 256-259. Springer, (2013)Address Resolution Problems in Large Data Center Networks., , und . RFC, (Januar 2013)BGP-Inspect - Extracting Information from Raw BGP Data., , und . NOMS, Seite 174-185. IEEE, (2006)Characterization of Blacklists and Tainted Network Traffic., , , , und . PAM, Volume 7799 von Lecture Notes in Computer Science, Seite 218-228. Springer, (2013)Implementing Ad Hoc to Terrestrial Network Gateways., , und . WWIC, Volume 2957 von Lecture Notes in Computer Science, Seite 132-142. Springer, (2004)Multi-Threaded Routing Toolkit (MRT) Routing Information Export Format., , und . RFC, (Oktober 2011)