Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Distinguishing between single and multi-source attacks using signal processing., , und . Computer Networks, 46 (4): 479-503 (2004)Detecting encrypted botnet traffic., , und . INFOCOM, Seite 3453-1358. IEEE, (2013)Proteus: A System for Dynamically Composing and Intelligently Executing Web Services., , , , , , , , , und 3 andere Autor(en). ICWS, Seite 17-21. CSREA Press, (2003)ICDAR 2013 Competition on Historical Newspaper Layout Analysis (HNLA 2013)., , , und . ICDAR, Seite 1454-1458. IEEE Computer Society, (2013)WormShield: Fast Worm Signature Generation with Distributed Fingerprint Aggregation., , , und . IEEE Trans. Dependable Sec. Comput., 4 (2): 88-104 (2007)A taxonomy of capabilities based DDoS defense architectures., , und . AICCSA, Seite 157-164. IEEE Computer Society, (2011)Analyzing the Aftermath of the McColo Shutdown., , , und . SAINT, Seite 157-160. IEEE Computer Society, (2009)Dynamics of Prefix Usage at an Edge Router., , und . PAM, Volume 6579 von Lecture Notes in Computer Science, Seite 11-20. Springer, (2011)Behavior of DNS' Top Talkers, a .com/.net View., , , , und . PAM, Volume 7192 von Lecture Notes in Computer Science, Seite 211-220. Springer, (2012)Facilitating ICN deployment with an extended openflow protocol., , , , , und . ICN, Seite 123-133. ACM, (2017)