Autor der Publikation

Stochastic Traffic Identification for Security Management: eDonkey Protocol as a Case Study.

, , und . NSS, Volume 7873 von Lecture Notes in Computer Science, Seite 1-13. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Space Variant Mapping Architecture for Reliable Car Segmentation., , , , und . ARC, Volume 4419 von Lecture Notes in Computer Science, Seite 337-342. Springer, (2007)Towards an Optimal Implementation of MLP in FPGA., , , , und . ARC, Volume 3985 von Lecture Notes in Computer Science, Seite 46-51. Springer, (2006)Highly Paralellized Architecture for Image Motion Estimation., , , und . ARC, Volume 3985 von Lecture Notes in Computer Science, Seite 75-86. Springer, (2006)Visual Processing Platform Based on Artificial Retinas., , , und . IWANN, Volume 4507 von Lecture Notes in Computer Science, Seite 506-513. Springer, (2007)Quality In / Quality Out: Assessing Data quality in an Anomaly Detection Benchmark., , , und . CoRR, (2023)Dealing with the Perspective Distortion to Detect Overtaking Cars for Driving Assistance., , , , , und . IbPRIA (1), Volume 4477 von Lecture Notes in Computer Science, Seite 137-144. Springer, (2007)Survey and taxonomy of botnet research through life-cycle., , und . ACM Comput. Surv., 45 (4): 45:1-45:33 (2013)Analysis of Botnets through Life-cycle., , und . SECRYPT, Seite 257-262. SciTePress, (2011)Stochastic Traffic Identification for Security Management: eDonkey Protocol as a Case Study., , und . NSS, Volume 7873 von Lecture Notes in Computer Science, Seite 1-13. Springer, (2013)Defense techniques for low-rate DoS attacks against application servers., , und . Comput. Networks, 54 (15): 2711-2727 (2010)