Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Applications of Machine Learning Techniques for What-if Analysis and Network Overload Detection., , , und . DRCN, Seite 1-7. IEEE, (2022)Study of a hybrid OCDMA-WDM segmented ring for metropolitan area networks., , , , und . HPSR, Seite 83-88. IEEE, (2011)Energy-aware flow allocation algorithm for Energy Efficient Ethernet networks., , , und . SoftCOM, Seite 1-5. IEEE, (2011)SignatureMiner: A Fast Anti-Virus Signature Intelligence Tool., , und . CNS, Seite 1-2. IEEE, (2018)Analysis and Evaluation of Antivirus Engines in Detecting Android Malware: A Data Analytics Approach., , , und . EISIC, Seite 7-14. IEEE, (2018)An empirical study of Cloud Gaming., , , und . NetGames, Seite 1-2. IEEE, (2012)POSTER: Insights of Antivirus Relationships when Detecting Android Malware: A Data Analytics Approach., , , und . ACM Conference on Computer and Communications Security, Seite 1778-1780. ACM, (2016)Troubleshooting PON networks effectively with carrier-grade ethernet and WDM-PON., , und . IEEE Commun. Mag., 52 (2): 7-13 (2014)A Comparative Study on Shared Precomputed Restoration and Shared Backup Path Protection in EONs., , , , und . ISCC, Seite 1-6. IEEE, (2022)Round Trip Times (RTTs): Comparing Terrestrial and LEO Satellite Networks., , , und . ICIN, Seite 42-46. IEEE, (2024)