Autor der Publikation

"3D Cloud" in Life Sciences: An innovative framework for remote 2D/3D visualization and collaboration.

, , , , und . CBMS, Seite 1-6. IEEE Computer Society, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Understanding DDoS Attacks from Mobile Devices., , , und . FiCloud, Seite 614-619. IEEE Computer Society, (2015)Are mobile botnets a possible threat? The case of SlowBot Net., , , und . Computers & Security, (2016)SlowReq: A Weapon for Cyberwarfare Operations. Characteristics, Limits, Performance, Remediations., , und . SOCO-CISIS-ICEUTE, Volume 239 von Advances in Intelligent Systems and Computing, Seite 537-546. Springer, (2013)An on-line intrusion detection approach to identify low-rate DoS attacks., , , und . ICCST, Seite 1-6. IEEE, (2014)Taxonomy of Slow DoS Attacks to Web Applications., , und . SNDS, Volume 335 von Communications in Computer and Information Science, Seite 195-204. Springer, (2012)Mobile executions of Slow DoS Attacks., , , und . Logic Journal of the IGPL, 24 (1): 54-67 (2016)Supervised Learning Approaches with Majority Voting for DNS Tunneling Detection., , und . SOCO-CISIS-ICEUTE, Volume 299 von Advances in Intelligent Systems and Computing, Seite 463-472. Springer, (2014)Perpetrate network attacks from mobile devices., , , und . ICUFN, Seite 597-602. IEEE, (2015)Designing and Modeling the Slow Next DoS Attack., , , und . CISIS-ICEUTE, Volume 369 von Advances in Intelligent Systems and Computing, Seite 249-259. Springer, (2015)Performance assessment and analysis of DNS tunneling tools., , und . Logic Journal of the IGPL, 21 (4): 592-602 (2013)