Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Preventing time synchronization in NTP broadcast mode., und . Comput. Secur., (2021)Energy optimization in Android applications through wakelock placement., , , , und . DATE, Seite 1-4. European Design and Automation Association, (2014)Communication recurrence and similarity detection in network flows., , und . ANTS, Seite 1-6. IEEE, (2017)A probabilistic anomaly detection scheme to detect DHCP starvation attacks., und . ANTS, Seite 1-6. IEEE, (2016)Cloud Security Service Level Agreements: Representation and Measurement., , , und . INFOCOM Workshops, Seite 145-150. IEEE, (2019)A Behavioral Synthesis Tool for Exploiting Fine Grain Parallelism in FPGAs., , , , , , und . IWDC, Volume 2571 von Lecture Notes in Computer Science, Seite 246-256. Springer, (2002)An Ultra Low Power System Architecture for Sensor Network Applications., , , , und . ISCA, Seite 208-219. IEEE Computer Society, (2005)Exploiting DHCP server-side IP address conflict detection: A DHCP starvation attack., und . IEEE ANTS, Seite 1-3. IEEE, (2015)An Efficient Content Retrieval and Content Placement Approach for Named Data Networks., und . ICOIN, Seite 603-608. IEEE, (2024)Slow rate denial of service attacks against HTTP/2 and detection., und . Comput. Secur., (2018)