Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automated Decision Making for Active Cyber Defense: Panel Discussion., , und . SafeConfig@CCS, Seite 59. ACM, (2015)Predicting Zero-day Malicious IP Addresses., , , und . SafeConfig@CCS, Seite 1-6. ACM, (2017)A Novel Visualization Approach for Efficient Network-wide Traffic Monitoring., , , und . E2EMON, Seite 1-7. IEEE Computer Society, (2007)Automated synthesis of resiliency configurations for cyber networks., , , und . CNS, Seite 243-251. IEEE, (2016)Audio transmission over the Internet: experiments and observations., , , und . ICC, Seite 552-556. IEEE, (2003)Using Online Traffic Statistical Matching for Optimizing Packet Filtering Performance., , , und . INFOCOM, Seite 866-874. IEEE, (2007)Toward Globally Optimal Event Monitoring & Aggregation For Large-scale Overlay Networks., , und . Integrated Network Management, Seite 236-245. IEEE, (2007)Fuzzy Conflict Analysis for QoS Policy Parameters in DiffServ Networks., und . IEEE Trans. Network and Service Management, 9 (4): 459-472 (2012)Probabilistic model checking for AMI intrusion detection., und . SmartGridComm, Seite 468-473. IEEE, (2013)IoTC2: A Formal Method Approach for Detecting Conflicts in Large Scale IoT Systems., , , und . CoRR, (2018)