Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Novel Middleware Based Web Database Model., und . Web Intelligence, Seite 533-536. IEEE Computer Society, (2004)Mark-aided distributed filtering by using neural network for DDoS defense., und . GLOBECOM, Seite 5. IEEE, (2005)Multidimensional Routing Protocol in Human-Associated Delay-Tolerant Networks., , , , und . IEEE Trans. Mob. Comput., 12 (11): 2132-2144 (2013)A Dual-Channel Time-Spread Echo Method for Audio Watermarking., , , , und . IEEE Trans. Information Forensics and Security, 7 (2): 383-392 (2012)Decision Analysis of Statistically Detecting Distributed Denial-of-Service Flooding Attacks., , , , , , , und . International Journal of Information Technology and Decision Making, 2 (3): 397-405 (2003)Using Multi-Core Processors to Support Network Security Applications., und . FTDCS, Seite 213-218. IEEE Computer Society, (2008)Keynote III: Detection and traceback of DDoS attacks.. CIT, Seite 3. IEEE Computer Society, (2008)Optimal Multicast Tree Routing for Cluster Computing in Hypercube Interconnection Networks., , , und . ISPAN, Seite 295-300. IEEE Computer Society, (2002)Robust Network Traffic Classification., , , , und . IEEE/ACM Trans. Netw., 23 (4): 1257-1270 (2015)Advances in network and system security., , und . Concurrency and Computation: Practice and Experience, 24 (10): 1035-1036 (2012)