Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards the simulation of energy-efficient resilience management., , , und . SimuTools, Seite 63-68. ICST/ACM, (2011)FlowStalker: Comprehensive Traffic Flow Monitoring on the Data Plane using P4., , und . ICC, Seite 1-6. IEEE, (2019)ARKHAM: An Advanced Refinement toolkit for Handling Service Level Agreements in Software-Defined Networking., , , und . J. Netw. Comput. Appl., (2017)Guiltiness: A practical approach for quantifying virtual network functions performance., , , , , , , und . Comput. Networks, (2019)POSTER: Finding Vulnerabilities in P4 Programs with Assertion-based Verification., , , und . CCS, Seite 2495-2497. ACM, (2017)Emprego de NFV e Aprendizagem por Reforço para Detectar e Mitigar Anomalias em Redes Definidas por Software., , , und . SBRC, (2017)Mitigando Ataques com a Orquestração de VNFs Baseadas em Contêineres Usando Aprendizado Supervisionado., und . SBRC, Seite 350-363. (2021)Tool support for the evaluation of anomaly traffic classification for network resilience., , , , und . ISCC, Seite 514-519. IEEE Computer Society, (2015)Verification of Policy-Based Self-Managed Cell Interactions Using Alloy., , , und . POLICY, Seite 37-40. IEEE Computer Society, (2009)Safeguarding from abuse by IoT vendors: Edge messages verification of cloud-assisted equipment., , , , , , , , , und . IM, Seite 599-603. IFIP, (2019)