Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analysing Costs and Benefits of Content Sharing in Cloud Storage., , , , und . LANCOMM@SIGCOMM, Seite 43-45. ACM, (2016)A Survey on Big Data for Network Traffic Monitoring and Analysis., , , , und . CoRR, (2020)Measuring the Performance of iCloud Private Relay., , , und . PAM, Volume 13882 von Lecture Notes in Computer Science, Seite 3-17. Springer, (2023)RL-IoT: Reinforcement Learning to Interact with IoT Devices., , , und . COINS, Seite 1-6. IEEE, (2021)Cross-Network Embeddings Transfer for Traffic Analysis., , , , , , und . IEEE Trans. Netw. Serv. Manag., 21 (3): 2686-2699 (Juni 2024)What Scanners do at L7? Exploring Horizontal Honeypots for Security Monitoring., , , und . EuroS&P Workshops, Seite 307-313. IEEE, (2022)Automatic detection of DNS manipulations., , , und . IEEE BigData, Seite 4010-4015. IEEE Computer Society, (2017)Challenges for Driver Action Recognition with Face Masks., , , , und . ITSC, Seite 1491-1497. IEEE, (2022)Are Darknets All The Same? On Darknet Visibility for Security Monitoring., , , , , und . LANMAN, Seite 1-6. IEEE, (2019)Sound-skwatter (Did You Mean: Sound-squatter?) AI-powered Generator for Phishing Prevention., , , und . CoRR, (2023)