Autor der Publikation

Detection of Malicious Portable Executables Using Evidence Combinational Theory with Fuzzy Hashing.

, , , , und . FiCloud, Seite 91-98. IEEE Computer Society, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Assessing the Moderating Effect of Security Technologies on Employees Compliance with Cybersecurity Control Procedures., , und . ACM Trans. Manag. Inf. Syst., 12 (2): 11:1-11:29 (2021)Control of queueing delay in a buffer with time-varying arrival rate., , und . J. Comput. Syst. Sci., 72 (7): 1238-1248 (2006)A Queueing Model for a Wireless GSM/GPRS Cell with Multiple Service Classes., , und . NETWORKING, Volume 2345 von Lecture Notes in Computer Science, Seite 984-995. Springer, (2002)Approximate Analysis of Arbitrary Open Networks with HOL Priorities and PBS Scheme., und . ESM, Seite 741-746. SCS Europe, (1998)Approximate Analysis of Arbitrary QNMs with Space and Service Priorities., und . Modelling and Evaluation of ATM Networks, Volume 157 von IFIP Conference Proceedings, Seite 497-521. Kluwer, (1997)Network-centric strategy for mobile transactions., , und . J. Interconnect. Networks, 5 (3): 329-350 (2004)Performance Modelling of Traffic Congestion in Wireless Networks., , und . J. Interconnect. Networks, 7 (1): 163-178 (2006)High Speed NIDS using Dynamic Cluster and Comparator Logic., , , , , und . CIT, Seite 575-581. IEEE Computer Society, (2010)An Efficient Routing Mechanism Based on Heading Angle., , , und . AINA Workshops, Seite 199-204. IEEE Computer Society, (2009)Virtualization in Network Intrusion Detection Systems., , , , , und . OTM Workshops, Volume 5872 von Lecture Notes in Computer Science, Seite 6-8. Springer, (2009)