Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proactive surge protection: a defense mechanism for bandwidth-based attacks., , , und . IEEE/ACM Trans. Netw., 17 (6): 1711-1723 (2009)Joust: A Platform for Liquid Software., , , , , , , , und . IEEE Computer, 32 (4): 50-56 (1999)Tracking Dynamic Sources of Malicious Activity at Internet Scale., , , , und . NIPS, Seite 1946-1954. Curran Associates, Inc., (2009)Proactive Surge Protection: A Defense Mechanism for Bandwidth-Based Attacks., , , und . USENIX Security Symposium, Seite 123-138. USENIX Association, (2008)LADS: Large-scale Automated DDoS Detection System., , , , und . USENIX Annual Technical Conference, General Track, Seite 171-184. USENIX, (2006)Efficient and robust streaming provisioning in VPNs., , , , und . WWW, Seite 118-127. ACM, (2003)Anycast CDNS revisited., , , , und . WWW, Seite 277-286. ACM, (2008)ATMEN: a triggered network measurement infrastructure., , und . WWW, Seite 499-509. ACM, (2005)Profiling resource usage for mobile applications: a cross-layer approach., , , , , und . MobiSys, Seite 321-334. ACM, (2011)Over the top video: the gorilla in cellular networks., , , , und . Internet Measurement Conference, Seite 127-136. ACM, (2011)