Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Defending Against Meek DDoS Attacks By IP Traceback-based Rate Limiting., , , und . GLOBECOM, IEEE, (2006)Guaranteeing Sound Reactions to Long-Tailed Changes: A Syntax-Directed Annotation Approach., , , , und . ICSS, Seite 162-169. IEEE, (2020)A Trust Management Model for Virtual Communities., , , , und . CIT, Seite 741-745. IEEE Computer Society, (2005)A Novel Rate Limit Algorithm Against Meek DDoS Attacks., , , und . ATC, Volume 4158 von Lecture Notes in Computer Science, Seite 467-476. Springer, (2006)Modeling Object-Oriented Framework with Z., , und . ISCSCT (2), Seite 165-170. IEEE Computer Society, (2008)A Distributed-Log-based IP Traceback Scheme to Defeat DDoS Attacks., , , , und . AINA (2), Seite 25-32. IEEE Computer Society, (2006)Access Graph to Analyze Network Vulnerabilities., , und . PACIIA (2), Seite 781-786. IEEE Computer Society, (2008)978-0-7695-3490-9.A Feature-Oriented Framework Model for Object-Oriented Framework: An MDA Approach., , , und . CIT (2), Seite 199-204. IEEE Computer Society, (2009)978-0-7695-3836-5.An Improved Approach to Access Graph Generation., , und . CIS (1), Seite 447-452. IEEE Computer Society, (2008)Access Graph Based Risk Assessment Model for Network Information System., , und . FCST, Seite 42-48. IEEE Computer Society, (2008)