Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security and Privacy Awareness: for Software Creators and Users., und . iCAST, Seite 1-4. IEEE, (2019)Network-based Intrusion Detection - Modeling for a Larger Picture., , , , , und . LISA, Seite 227-232. USENIX, (2002)Security by simple network traffic monitoring., und . SIN, Seite 201-204. ACM, (2012)Focus on accuracy and consistency of advanced applications for monitoring the future Internet., und . NOMS, Seite 1-4. IEEE, (2014)Feasibility of societal model for securing Internet of Things., und . IWCMC, Seite 541-546. IEEE, (2017)A New Concept in Ubiquitous Network Management: Guest Node Monitoring--Applications of the MobileIPv6-MIB--., , , und . SAINT, Seite 17. IEEE Computer Society, (2007)Management for Mobility-Aware Networks Based on Standardized Protocols., , , und . CISIS, Seite 327-334. IEEE Computer Society, (2009)Improving the Precision and Efficiency of Log-Based IP Packet Traceback., , , und . GLOBECOM, Seite 1823-1827. IEEE, (2007)A Bulk-retrieval Technique for Effective Remote Monitoring in a Mobile Environment., , , und . AINA (1), Seite 889-894. IEEE Computer Society, (2006)Analyzing darknet TCP traffic stability at different timescales., , und . ICOIN, Seite 128-133. IEEE, (2018)