Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

POSTER: Insights of Antivirus Relationships when Detecting Android Malware: A Data Analytics Approach., , , und . ACM Conference on Computer and Communications Security, Seite 1778-1780. ACM, (2016)Troubleshooting PON networks effectively with carrier-grade ethernet and WDM-PON., , und . IEEE Commun. Mag., 52 (2): 7-13 (2014)An empirical study of Cloud Gaming., , , und . NetGames, Seite 1-2. IEEE, (2012)Analysis and Evaluation of Antivirus Engines in Detecting Android Malware: A Data Analytics Approach., , , und . EISIC, Seite 7-14. IEEE, (2018)SignatureMiner: A Fast Anti-Virus Signature Intelligence Tool., , und . CNS, Seite 1-2. IEEE, (2018)A Comparative Study on Shared Precomputed Restoration and Shared Backup Path Protection in EONs., , , , und . ISCC, Seite 1-6. IEEE, (2022)Applications of Machine Learning Techniques for What-if Analysis and Network Overload Detection., , , und . DRCN, Seite 1-7. IEEE, (2022)Study of a hybrid OCDMA-WDM segmented ring for metropolitan area networks., , , , und . HPSR, Seite 83-88. IEEE, (2011)Energy-aware flow allocation algorithm for Energy Efficient Ethernet networks., , , und . SoftCOM, Seite 1-5. IEEE, (2011)A Queuing Envelope Model for Estimating Latency Guarantees in Deterministic Networking Scenarios., , , , und . CoRR, (2024)