Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

In Vivo Evolution of Policies that Govern a Distributed System., und . POLICY, Seite 134-141. IEEE Computer Society, (2009)Enabling Distributed Management for Dynamic Airborne Networks., , , , , , , und . POLICY, Seite 102-105. IEEE Computer Society, (2009)Generalized Access Control of Synchronous Communication., und . Middleware, Volume 4290 von Lecture Notes in Computer Science, Seite 281-300. Springer, (2006)PLI-Sync: Prefetch Loss-Insensitive Sync for NDN Group Streaming., , , , und . ICC, Seite 1-6. IEEE, (2021)Application of Learning Using Privileged Information(LUPI): Botnet Detection., , , und . ICCCN, Seite 1-8. IEEE, (2017)Establishing Enterprise Communities., , und . EDOC, Seite 48-58. IEEE Computer Society, (2001)TREND: Trust estimation system for wireless networks via multi-pronged detection., , , und . MILCOM, Seite 13-18. IEEE, (2015)ACyDS: An adaptive cyber deception system., , , , , , , und . MILCOM, Seite 800-805. IEEE, (2016)BBR-Inspired Congestion Control for Data Fetching over NDN., , , , und . MILCOM, Seite 426-431. IEEE, (2021)AspectJTamer: The Controlled Weaving of Independently Developed Aspects., und . SwSTE, Seite 57-65. IEEE Computer Society, (2007)