Autor der Publikation

Implementing Ad Hoc to Terrestrial Network Gateways.

, , und . WWIC, Volume 2957 von Lecture Notes in Computer Science, Seite 132-142. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Characterizing Dark DNS Behavior., , und . DIMVA, Volume 4579 von Lecture Notes in Computer Science, Seite 140-156. Springer, (2007)Predicting Cyber Security Incidents Using Feature-Based Characterization of Network-Level Malicious Activities., , , , , und . IWSPA@CODASPY, Seite 3-9. ACM, (2015)The Internet Census 2012 Dataset: An Ethical Examination., , und . IEEE Technol. Soc. Mag., 34 (2): 40-46 (2015)Integrated product and process designenvironment tool for manufacturing T/R modules., , , , , , , , , und . J. Intell. Manuf., 9 (1): 9-15 (1998)Understanding IPv6 Populations in the Wild., , , und . PAM, Volume 7799 von Lecture Notes in Computer Science, Seite 256-259. Springer, (2013)BGP-Inspect - Extracting Information from Raw BGP Data., , und . NOMS, Seite 174-185. IEEE, (2006)Address Resolution Problems in Large Data Center Networks., , und . RFC, (Januar 2013)Characterization of Blacklists and Tainted Network Traffic., , , , und . PAM, Volume 7799 von Lecture Notes in Computer Science, Seite 218-228. Springer, (2013)Multi-Threaded Routing Toolkit (MRT) Routing Information Export Format., , und . RFC, (Oktober 2011)Implementing Ad Hoc to Terrestrial Network Gateways., , und . WWIC, Volume 2957 von Lecture Notes in Computer Science, Seite 132-142. Springer, (2004)