Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Deployable filtering architectures against large denial-of-service attacks.. University College London, UK, (2010)British Library, EThOS.Enhancing the BRAS through virtualization., , , , , und . NetSoft, Seite 1-5. IEEE, (2015)Lost in Network Address Translation: Lessons from Scaling the World's Simplest Middlebox., , und . HotMiddlebox@SIGCOMM, Seite 19-24. ACM, (2015)BrainSlug: Transparent Acceleration of Deep Learning Through Depth-First Parallelism., , , und . CoRR, (2018)An edge-to-edge filtering architecture against DoS., und . Computer Communication Review, 37 (2): 39-50 (2007)Flow processing and the rise of commodity network hardware., , , , , und . Computer Communication Review, 39 (2): 20-26 (2009)Building a decentralized, cooperative, and privacy-preserving monitoring system for trustworthiness: the approach of the EU FP7 DEMONS project Very Large Projects., , , , und . IEEE Communications Magazine, 49 (11): 16-18 (2011)Crosstalk: A Scalable Cross-Protocol Monitoring System for Anomaly Detection., , , , und . ICC, Seite 1-6. IEEE, (2010)Using Routing and Tunneling to Combat DoS Attacks., , und . SRUTI, USENIX Association, (2005)What's app?: a wide-scale measurement study of smart phone markets., , , , , und . Mobile Computing and Communications Review, 16 (2): 16-27 (2012)