Autor der Publikation

Evaluating DASH Player QoE with MPTCP in Presence of Packet Loss.

, , und . AINA, Volume 926 von Advances in Intelligent Systems and Computing, Seite 821-833. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modular approach for anomaly based NIDS., und . COMSWARE, Seite 1-6. IEEE, (2006)SAS: Seasonality Aware Social-Based Forwarder Selection in Delay Tolerant Networks., , , , und . I4CS, Volume 1139 von Communications in Computer and Information Science, Seite 245-265. Springer, (2020)Machine Learning Based Approach to Detect Position Falsification Attack in VANETs., , , , und . ISEA-ISAP, Volume 939 von Communications in Computer and Information Science, Seite 166-178. Springer, (2018)Detecting Metamorphic Virus Using Hidden Markov Model and Genetic Algorithm., , , und . SocProS (2), Volume 131 von Advances in Intelligent and Soft Computing, Seite 305-315. Springer, (2011)An Active Intrusion Detection System for LAN Specific Attacks., , , , , , , und . AST/UCMA/ISA/ACN, Volume 6059 von Lecture Notes in Computer Science, Seite 129-142. Springer, (2010)Performance optimization in single channel directional multi-interface IEEE 802.11s EDCA using beam prioritization., , und . ICC, Seite 5451-5456. IEEE, (2012)An Efficient Decentralized Rekeying Scheme to Secure Hierarchical Geographic Multicast Routing in Wireless Sensor Networks., , , , und . ICISS, Volume 7093 von Lecture Notes in Computer Science, Seite 294-308. Springer, (2011)Elliptic Curve Cryptography Based Mechanism for Secure Wi-Fi Connectivity., , , , und . ICDCIT, Volume 11319 von Lecture Notes in Computer Science, Seite 422-439. Springer, (2019)Detection of neighbor solicitation and advertisement spoofing in IPv6 neighbor discovery protocol., , und . SIN, Seite 111-118. ACM, (2011)DisTree: A scheme for DHT., und . ICACCI, Seite 794-799. IEEE, (2013)