Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Queueing Model for a Wireless GSM/GPRS Cell with Multiple Service Classes., , und . NETWORKING, Volume 2345 von Lecture Notes in Computer Science, Seite 984-995. Springer, (2002)Control of queueing delay in a buffer with time-varying arrival rate., , und . J. Comput. Syst. Sci., 72 (7): 1238-1248 (2006)Approximate Analysis of Arbitrary Open Networks with HOL Priorities and PBS Scheme., und . ESM, Seite 741-746. SCS Europe, (1998)Approximate Analysis of Arbitrary QNMs with Space and Service Priorities., und . Modelling and Evaluation of ATM Networks, Volume 157 von IFIP Conference Proceedings, Seite 497-521. Kluwer, (1997)Assessing the Moderating Effect of Security Technologies on Employees Compliance with Cybersecurity Control Procedures., , und . ACM Trans. Manag. Inf. Syst., 12 (2): 11:1-11:29 (2021)Network-centric strategy for mobile transactions., , und . J. Interconnect. Networks, 5 (3): 329-350 (2004)Performance Modelling of Traffic Congestion in Wireless Networks., , und . J. Interconnect. Networks, 7 (1): 163-178 (2006)Virtualization in Network Intrusion Detection Systems., , , , , und . OTM Workshops, Volume 5872 von Lecture Notes in Computer Science, Seite 6-8. Springer, (2009)Efficacy of ADDIE Model in Peer-to-Peer Networks: Digital Evidence Investigation., , und . FiCloud, Seite 177-183. IEEE, (2021)High Speed NIDS using Dynamic Cluster and Comparator Logic., , , , , und . CIT, Seite 575-581. IEEE Computer Society, (2010)