Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Effective acquaintance management for Collaborative Intrusion Detection Networks., , und . CNSM, Seite 158-165. IEEE, (2010)Network lifetime equalization in interconnected 802.15.4 clusters., , und . QSHINE, Seite 15. ACM, (2006)Secure Data Encryption Based on Quantum Walks for 5G Internet of Things Scenario., , , , und . IEEE Trans. Netw. Serv. Manag., 17 (1): 118-131 (2020)Lifetime Estimation of Large IEEE 802.15.4 Compliant Wireless Sensor Networks., und . MASCOTS, Seite 363-366. IEEE Computer Society, (2008)A Distributed Sequential Algorithm for Collaborative Intrusion Detection Networks., , , und . ICC, Seite 1-6. IEEE, (2010)A scalable and flexible DDoS mitigation system using network function virtualization., , und . NOMS, Seite 1-6. IEEE, (2018)HoneyV: A virtualized honeynet system based on network softwarization., , , und . NOMS, Seite 1-5. IEEE, (2018)A Requirement-Oriented Design of NFV Topology by Formal Synthesis., , und . IEEE Trans. Network and Service Management, 16 (4): 1739-1753 (2019)Multi-View Permission Risk Notification for Smartphone System., , und . J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 10 (1): 42-57 (2019)Interconnecting 802.15.4 Clusters in Master-slave Mode Using Guaranteed Time Slots and Acknowledged Transfers: Queueing Theoretic Analysis., , und . J. Interconnect. Networks, 7 (1): 117-132 (2006)