Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An integrated mobility and traffic model for resource allocation in wireless networks., , und . WOWMOM, Seite 39-47. ACM, (2000)An automatic application signature construction system for unknown traffic., , und . Concurr. Comput. Pract. Exp., 22 (13): 1927-1944 (2010)Monitoring the application-layer DDoS attacks for popular websites., und . IEEE/ACM Trans. Netw., 17 (1): 15-25 (2009)Multisource dissemination in content-centric networking., , und . NOF, Seite 1-5. IEEE, (2013)Centralized Botnet Detection by Traffic Aggregation., und . ISPA, Seite 86-93. IEEE Computer Society, (2009)Practical implementation of an efficient forward-backward algorithm for an explicit-duration hidden Markov model., und . IEEE Trans. Signal Process., 54 (5): 1947-1951 (2006)Hidden semi-Markov models. Artificial Intelligence, 174 (2): 215-243 (Februar 2010)A new prefetch cache scheme., und . GLOBECOM, Seite 350-355. IEEE, (2000)Measuring the Normality of Web Proxies' Behavior Based on Locality Principles., und . NPC, Volume 5245 von Lecture Notes in Computer Science, Seite 61-73. Springer, (2008)A Novel Model for Detecting Application Layer DDoS Attacks., und . IMSCCS (2), Seite 56-63. IEEE Computer Society, (2006)0-7695-2581-4.