Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Network-Based Intrusion Detection Systems Evaluation Through a Short Term Experimental Script., und . ICETE (2), Seite 54-60. INSTICC Press, (2004)On the Performance of Web Services Management Standards - An Evaluation of MUWS and WS-Management for Network Management., , , , und . Integrated Network Management, Seite 459-468. IEEE, (2007)Beyond pollution and taste: A tag-based strategy to increase download quality in P2P file sharing systems., , , und . Comput. Commun., 36 (2): 191-202 (2013)Identity management based on adaptive puzzles to protect P2P systems from Sybil attacks., , , , und . Comput. Networks, 56 (11): 2569-2589 (2012)A conservative strategy to protect P2P file sharing systems from pollution attacks., , , und . Concurr. Comput. Pract. Exp., 23 (1): 117-141 (2011)How physical network topologies affect virtual network embedding quality: A characterization study based on ISP and datacenter networks., , , , und . J. Netw. Comput. Appl., (2016)A toolset for efficient privacy-oriented virtual network embedding and its instantiation on SDN/OpenFlow-based substrates., , , , und . Comput. Commun., (2016)MUSE - An Interactive Networked Multimedia Applications Specification Environment with E-LOTOS Translator., und . CAiSE, Volume 1413 von Lecture Notes in Computer Science, Seite 273-287. Springer, (1998)No more backups: Toward efficient embedding of survivable virtual networks., , , , , , und . ICC, Seite 2128-2132. IEEE, (2013)Managing Virtual Programmable Switches: Principles, Requirements, and Design Directions., , , , , , , , und . IEEE Commun. Mag., 60 (2): 53-59 (2022)