Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Streaming Lower Quality Video over LTE: How Much Energy Can You Save?, , , und . ICNP, Seite 156-167. IEEE Computer Society, (2015)Resource Efficient Frameworks for Network and Security Problems.. University of California, Riverside, USA, (2017)Identifying the provenance of correlated anomalies., , , , , , und . SAC, Seite 224-229. ACM, (2011)Detection of stealthy TCP-based DoS attacks., , , , , , , und . MILCOM, Seite 348-353. IEEE, (2015)Stalling Live Migrations on the Cloud., , , , , und . WOOT, USENIX Association, (2017)NEST: Efficient Transport of Data Summaries over Named Data Networks., , , , und . Networking, Seite 280-288. IFIP, (2018)Automated cross layer feature selection for effective intrusion detection in networked systems., , , , , , , , , und . CNS, Seite 270-278. IEEE, (2016)Optimized Rollback and Re-computation., , , , , und . HICSS, Seite 4930-4937. IEEE Computer Society, (2013)Jaal: Towards Network Intrusion Detection at ISP Scale., , , , , , , , und . CoNEXT, Seite 134-146. ACM, (2017)