Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Mirkovic, Jelena
Eine Person hinzufügen mit dem Namen Mirkovic, Jelena
 

Weitere Publikationen von Autoren mit dem selben Namen

Performance evaluation for IEEE 802.11G hot spot coverage using sectorised antennas., , , , und . PIMRC, Seite 1460-1465. IEEE, (2004)Testing a Collaborative DDoS Defense In a Red Team/Blue Team Exercise., , , , , , und . IEEE Trans. Computers, 57 (8): 1098-1112 (2008)Teaching Cybersecurity with DeterLab., und . IEEE Security & Privacy, 10 (1): 73-76 (2012)Genetic Search Based on Multiple Mutations., , und . IEEE Computer, 33 (11): 118-119 (2000)DDoS Benchmarks and Experimenter's Workbench for the DETER Testbed., , , , , , , , und . TRIDENTCOM, Seite 1-7. IEEE, (2007)Collaborative DoS Defenses.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Measuring denial Of service., , , , , , und . QoP, Seite 53-58. ACM, (2006)Defending Web Servers Against Flash Crowd Attacks., , , , , und . ICNP, Seite 1-2. IEEE, (2019)Leveraging Semantic Transformation to Investigate Password Habits and Their Causes., , , und . CHI, Seite 570. ACM, (2018)Good Automatic Authentication Question Generation., , und . INLG, Seite 203-206. The Association for Computer Linguistics, (2016)