Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Endpoint admission control with delay variation measurements for QoS in IP networks., , , , und . Comput. Commun. Rev., 32 (2): 61-69 (2002)Scholarium: Supporting Identity Claims Through a Permissioned Blockchain., , , und . RTSI, Seite 1-6. IEEE, (2018)XTRA: Towards Portable Transport Layer Functions., , , , , , und . IEEE Trans. Netw. Serv. Manag., 16 (4): 1507-1521 (2019)"Better Than Nothing" Privacy with Bloom Filters: To What Extent?, , und . Privacy in Statistical Databases, Volume 7556 von Lecture Notes in Computer Science, Seite 348-363. Springer, (2012)HELIOS: Outsourcing of Security Operations in Green Wireless Sensor Networks., , , , und . VTC Spring, Seite 1-7. IEEE, (2017)Improved support for streaming services in vehicular networks., , und . ICC, Seite 4362-4366. IEEE, (2004)Analysis of the IEEE 802.11e EDCA Under Statistical Traffic., , , und . ICC, Seite 546-551. IEEE, (2006)Breaking layer 2: A new architecture for programmable wireless interfaces., , , , und . ICTC, Seite 342-347. IEEE, (2012)AMFuzz: Black-Box Fuzzing of 5G Core Networks., , und . WONS, Seite 17-24. IEEE, (2024)Privacy-Aware Secure Monitoring., , , und . FIS (Posters & Demos), Volume 399 von CEUR Workshop Proceedings, CEUR-WS.org, (2008)