Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Nakashima, Takuo
Eine Person hinzufügen mit dem Namen Nakashima, Takuo
 

Weitere Publikationen von Autoren mit dem selben Namen

A Token-based Illicit Copy Detection Method Using Complexity for a Program Exercise., , und . BWCCA, Seite 575-580. IEEE, (2013)Extraction of Characteristics of Anomaly Accessed IP Packets by the Entropy-Based Analysis., , , und . CISIS, Seite 141-147. IEEE Computer Society, (2008)Property Analysis of Heavy-tailed Traffic by Simulator., und . ICICIC (1), Seite 44-47. IEEE Computer Society, (2006)A Detective Method for SYN Flood Attacks., und . ICICIC (1), Seite 48-51. IEEE Computer Society, (2006)DDoS Detection Technique Using Statistical Analysis to Generate Quick Response Time., , und . BWCCA, Seite 672-677. IEEE Computer Society, (2010)Delay Propagation Properties with Self-similarity.. ICPADS (1), Seite 509-515. IEEE Computer Society, (2005)Time Scaling Analysis of Jitter Propagation Property.. AINA (1), Seite 541-546. IEEE Computer Society, (2006)Self-Similar Property for TCP Traffic under the Bottleneck Bandwidth Restrainment.. IIH-MSP, Seite 193-196. IEEE Computer Society, (2006)An Experimental Evaluation of the Total Cost of NTP Topology., und . ICOIN, Seite 240-245. IEEE Computer Society, (2001)Statistical Analysis of Propagation Properties with Heavy-Tailedness.. International Conference on Internet Computing, Seite 328-334. CSREA Press, (2004)