Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Evasion Techniques: Sneaking through Your Intrusion Detection/Prevention Systems., , , und . IEEE Commun. Surv. Tutorials, 14 (4): 1011-1020 (2012)An event-based SDN architecture for network security analysis., , und . ICCST, Seite 159-164. IEEE, (2015)Toward Optimal Resource Allocation of Virtualized Network Functions for Hierarchical Datacenters., , , , und . IEEE Trans. Network and Service Management, 15 (4): 1532-1544 (2018)Re-examining the performance bottleneck in a NIDS with detailed profiling., und . J. Netw. Comput. Appl., 36 (2): 768-780 (2013)Real-time image tracking for automatic traffic monitoring and enforcement applications., , , und . Image Vis. Comput., 22 (6): 485-501 (2004)A Hybrid Algorithm of Backward Hashing and Automaton Tracking for Virus Scanning., , und . IEEE Trans. Computers, 60 (4): 594-601 (2011)On-the-Fly Capture and Replay Mechanisms for Multi-Port Network Devices in Operational Networks., , , und . IEEE Trans. Network and Service Management, 11 (2): 158-171 (2014)Evolution and Evaluation of Internet Content Delivery., , und . International Conference on Internet Computing, Seite 502-505. CSREA Press, (2003)Hardware-Software Codesign for High-Speed Signature-based Virus Scanning., , , und . IEEE Micro, 29 (5): 56-65 (2009)A powerful and efficient multivariate approach for voxel-level connectome-wide association studies., , , , , , , , und . NeuroImage, (2019)