Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security-aware optimal resource allocation for virtual network embedding., , , , und . CNSM, Seite 378-384. IEEE, (2012)Adaptive Multimedia Applications and QoS in the MUSE Specification Environment., , und . Applied Informatics, Seite 258-260. IASTED/ACTA Press, (1999)Slowing down to speed up: Mitigating collusion attacks in Content Distribution Systems., , , , , und . IM, Seite 435-442. IEEE, (2013)Piecing together the NFV provisioning puzzle: Efficient placement and chaining of virtual network functions., , , , und . IM, Seite 98-106. IEEE, (2015)Limiting fake accounts in large-scale distributed systems through adaptive identity management., und . IM, Seite 1092-1098. IEEE, (2015)How much management is management enough? Providing monitoring processes with online adaptation and learning capability., , und . Integrated Network Management, Seite 299-302. IEEE, (2009)Monitoring High-Layer Protocol Behavior Using the Trace Architecture., , und . LANOMS, Seite 99-. UFMG, (2001)Funnel: Choking Polluters in BitTorrent File Sharing Communities., , , und . IEEE Trans. Network and Service Management, 8 (4): 310-321 (2011)Distinguished experts panel., und . NOMS, IEEE, (2008)A SNMP-based platform for distributed stateful intrusion detection in enterprise networks., , , und . IEEE Journal on Selected Areas in Communications, 23 (10): 1973-1982 (2005)