Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Castles Built on Sand: Observations from Classifying Academic Cybersecurity Datasets with Minimalist Methods., , , , und . IoTBDS, Seite 61-72. SCITEPRESS, (2023)Towards distributed emergency flow prioritization in software-defined networks., , , , und . Int. J. Netw. Manag., (2021)Fog Computing: Enabling the Management and Orchestration of Smart City Applications in 5G Networks., , , und . Entropy, 20 (1): 4 (2018)Live datastore transformation for optimizing big data applications in cloud environments., , , und . IM, Seite 1-8. IEEE, (2015)Towards the design of a platform for abuse detection in OSNs using multimedial data analysis., , , und . IM, Seite 1195-1198. IEEE, (2013)Towards 6DoF HTTP Adaptive Streaming Through Point Cloud Compression., , , , und . ACM Multimedia, Seite 2405-2413. ACM, (2019)In-depth Comparative Evaluation of Supervised Machine Learning Approaches for Detection of Cybersecurity Threats., , , und . IoTBDS, Seite 125-136. SciTePress, (2019)Distributed Replica Placement Algorithms for Peer-to-Peer Content Distribution Networks., , , , und . EUROMICRO, Seite 181-188. IEEE Computer Society, (2003)Co-operative Proxy Caching Algorithms for Time-Shifted IPTV Services., , , , , , und . EUROMICRO-SEAA, Seite 379-386. IEEE Computer Society, (2006)Context-Aware and Reliable Transport Layer Framework for Interactive Immersive Media Delivery Over Millimeter Wave., , , , , , und . J. Netw. Syst. Manag., 32 (4): 78 (Oktober 2024)