Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Effective Payload Attribution Scheme for Cybercriminal Detection Using Compressed Bitmap Index Tables and Traffic Downsampling., und . IEEE Trans. Inf. Forensics Secur., 13 (4): 850-860 (2018)An adaptable deep learning-based intrusion detection system to zero-day attacks., , , und . J. Inf. Secur. Appl., (August 2023)Voice quality measurement in a typical router-based network., und . LCN, Seite 274-275. IEEE Computer Society, (2007)RACE: A Real-Time Scheduling Policy and Communication Architecture for Large-Scale Wireless Sensor Networks., , , und . CNSR, Seite 458-460. IEEE Computer Society, (2009)A Lightweight Key Establishment Scheme for Wireless Sensor Networks., , und . NTMS, Seite 1-5. IEEE, (2009)Network survivability performance evaluation using fault trees., , und . Communications and Computer Networks, Seite 158-163. IASTED/ACTA Press, (2005)Survivability Analysis of Wireless Sensor Network with Transient Faults., , und . CIMCA/IAWTIC/ISE, Seite 975-980. IEEE Computer Society, (2008)Time and energy cost analysis of Kerberos security protocol in Wireless Sensor Networks., und . IAS, Seite 308-313. IEEE, (2011)Session-persistent Load Balancing for Clustered Web Servers without Acting as a Reverse-proxy., , und . CNSM, Seite 360-364. IEEE, (2021)A novel improvement technique for high-level test synthesis., , und . ISCAS (5), Seite 609-612. IEEE, (2003)