Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Assessment of Mobile Security Platforms., und . SECRYPT, Seite 127-132. INSTICC Press, (2009)Security Policy Instantiation to React to Network Attacks - An Ontology-based Approach using OWL and SWRL., , und . SECRYPT, Seite 78-83. INSTICC Press, (2008)Characterization of the busy-hour traffic of IP networks based on their intrinsic features., , , , und . Computer Networks, 55 (9): 2111-2125 (2011)An emulation of VoD services using virtual network environments., und . ECEASST, (2009)Wormhole: a novel big data platform for 100 Gbit/s network monitoring and beyond., , , , und . ICIN, Seite 297-301. IEEE, (2019)On the Formalization of the Common Information Model Metaschema., , und . DSOM, Volume 3775 von Lecture Notes in Computer Science, Seite 1-11. Springer, (2005)Measurements and Measurement Tools in OpenLab: Use Cases with Measurement Data Ontologies., und . FP7 FIRE/EULER, Volume 7586 von Lecture Notes in Computer Science, Seite 159-174. Springer, (2012)Network Performance Monitoring with Flexible Models of Multi-Point Passive Measurements., , , und . CNSM, Seite 1-9. IEEE Computer Society, (2018)Autonomic Provisioning Model for Digital Home Services., , , , , und . MACE, Volume 5276 von Lecture Notes in Computer Science, Seite 114-119. Springer, (2008)A generic model for the management of virtual network environments., , , und . NOMS, Seite 813-816. IEEE, (2010)