Autor der Publikation

Network Event Classification for Security of IT Infrastructure.

, , und . AINA Workshops, Seite 187-192. IEEE Computer Society, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analytics: Key to Go from Generating Big Data to Deriving Business Value., und . BigDataService, Seite 446-452. IEEE Computer Society, (2015)Multiuser scheduling for downlink in multi-antenna wireless systems., und . ISCAS (2), Seite 1718-1721. IEEE, (2005)Capacity analysis for a multiuser cross-layer downlink model in the presence of fading and interference., und . IET Commun., 1 (3): 440-446 (2007)Identifying Prime Customers Based on MobileUsage Patterns., und . 3PGCIC, Volume 1 von Lecture Notes on Data Engineering and Communications Technologies, Seite 853-861. Springer, (2016)Jamming Strategies in DYMO MANETs: Assessing Detectability and Operational Impacts., , und . BWCCA, Seite 114-121. IEEE, (2012)On Assessing the Impact of Jamming Strategies on the Behavior of DYMO-Based MANETs., , und . BWCCA, Seite 167-174. IEEE Computer Society, (2011)Assessing the Expected Performance of the OLSR Routing Protocol for Denser Urban Core Ad Hoc Network Deployments., , und . AINA, Seite 406-414. IEEE Computer Society, (2012)Empirical Evidence for Non-equilibrium Behaviors within Peer-to-Peer Structured Botnets., , , und . BWCCA, Seite 273-281. IEEE, (2013)Assessing Trade-Offs between Stealthiness and Node Recruitment Rates in Peer-to-Peer Botnets., , , und . 3PGCIC, Seite 148-155. IEEE, (2012)Lower bounds on mobile terminal localisation in an urban area., und . IET Commun., 5 (9): 1182-1191 (2011)