Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proactive security for mobile messaging networks., und . Workshop on Wireless Security, Seite 95-104. ACM, (2006)Evolution of the Internet QoS and support for soft real-time applications., , und . Proc. IEEE, 91 (7): 1086-1104 (2003)Polygraph: System for Dynamic Reduction of False Alerts in Large-Scale IT Service Delivery Environments., , , , , und . USENIX Annual Technical Conference, USENIX Association, (2011)A Framework for Model-Based Continuous Improvement of Global IT Service Delivery Operations., , und . IEEE SCC (2), Seite 197-204. IEEE Computer Society, (2008)Priority-Based Routing with Strict Deadlines and Server Flexibility Under Uncertainty., , und . WSC, Seite 3181-3188. IEEE, (2009)Containment of network worms via per-process rate-limiting., , , , und . SecureComm, Seite 14. ACM, (2008)On Mobile Viruses Exploiting Messaging and Bluetooth Services., und . SecureComm, Seite 1-10. IEEE, (2006)IP Easy-pass: Edge Resource Access Control., , , und . INFOCOM, Seite 2583-2593. IEEE, (2004)Sapphire: Statistical Characterization and Model-Based Adaptation of Networked Applications., , und . IEEE Trans. Parallel Distributed Syst., 17 (12): 1512-1525 (2006)IP Easy-pass: a light-weight network-edge resource access control., , , und . IEEE/ACM Trans. Netw., 13 (6): 1247-1260 (2005)