Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detection of Internet-wide traffic redirection attacks using machine learning techniques., , , , und . IET Networks, 12 (4): 179-195 (Juli 2023)IPTV service based on a content-zapping paradigm., , , und . Multim. Syst., 17 (4): 351-364 (2011)Towards the On-line Identification of Peer-to-peer Flow Patterns., , , und . J. Networks, 4 (2): 108-118 (2009)Supporting Unified Distributed Management and Autonomic Decisions: Design, Implementation and Deployment., , , , , , und . J. Netw. Syst. Manag., 25 (2): 416-456 (2017)Can multiscale traffic analysis be used to differentiate Internet applications?, , und . Telecommun. Syst., 48 (1-2): 19-30 (2011)Markov Modulated Bi-variate Gaussian Processes for Mobility Modeling and Location Prediction., und . Networking (1), Volume 6640 von Lecture Notes in Computer Science, Seite 227-240. Springer, (2011)Prediction of low accessibility in 4G networks., , , , , , und . Ann. des Télécommunications, 77 (5-6): 421-435 (2022)On the analysis of dissemination management information through an Eyesight perspective., , , , und . GLOBECOM Workshops, Seite 1001-1006. IEEE, (2013)Detection of Illicit Traffic using Neural Networks., , , und . SECRYPT, Seite 5-12. INSTICC Press, (2008)Detection of Illicit Network Activities Based on Multivariate Gaussian Fitting of Multi-Scale Traffic Characteristics., , und . ICC, Seite 1-6. IEEE, (2011)