Autor der Publikation

Special Issue: Performance evaluation of communications in distributed systems and Web based service architectures.

, und . Concurr. Comput. Pract. Exp., 25 (5): 605-607 (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Guest Editorial: Distributed Simulation, Virtual Environments and Real-time Applications., und . Concurr. Comput. Pract. Exp., 21 (11): 1419-1421 (2009)Special Issue: Performance evaluation of communications in distributed systems and Web based service architectures., und . Concurr. Comput. Pract. Exp., 25 (5): 605-607 (2013)Biological Inspired Based Intrusion Detection Models for Mobile Telecommunication Systems., , , und . Handbook of Bioinspired Algorithms and Applications, Chapman and Hall/CRC, (2005)A Hybrid Artificial Immune and Mobile Agent Intrusion Detection Based Model for Computer Network Operations., , , , und . IPDPS, IEEE Computer Society, (2005)Human Immune Anomaly and Misuse Based Detection for Computer System Operations: PART II., , , und . IPDPS, Seite 146. IEEE Computer Society, (2003)Formal design of a telecommunications networks management system., , , , und . ISCC, Seite 146-150. IEEE Computer Society, (1997)Behavior-Based Intrusion Detection in Mobile Phone Systems., und . J. Parallel Distributed Comput., 62 (9): 1476-1490 (2002)Special issue: mobility management in wireless and mobile networks., und . Wirel. Commun. Mob. Comput., 4 (6): 593-594 (2004)Neural Fraud Detection in Mobile Phone Operations., und . IPDPS Workshops, Volume 1800 von Lecture Notes in Computer Science, Seite 636-644. Springer, (2000)Security management against cloned cellular telephones., , , und . ICON, Seite 356-363. IEEE, (1999)