Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Deep Reinforcement Learning based Intrusion Detection Strategy for Smart Vehicular Networks., , , und . INFOCOM Workshops, Seite 1-6. IEEE, (2022)An Adaptive Measurement Method for Flow Traffic in Software Defined Networking., , , und . SimuTools, Volume 295 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 115-124. Springer, (2019)A compressive sensing-based network tomography approach to estimating origin-destination flow traffic in large-scale backbone networks., und . Int. J. Commun. Syst., 28 (5): 889-900 (2015)Modeling network traffic for traffic matrix estimation and anomaly detection based on Bayesian network in cloud computing networks., , und . Ann. des Télécommunications, 72 (5-6): 297-305 (2017)A Three Dimension Super-Resolution Algorithm through Neighbor Embedding Based on Weighted Coefficient Values for Internet of Things., , , , und . IIKI, Seite 150-155. IEEE Computer Society, (2016)Network Traffic Prediction Based on Deep Belief Network in Wireless Mesh Backbone Networks., , , und . WCNC, Seite 1-5. IEEE, (2017)Fine-Grained Resource Management for Edge Computing Satellite Networks., , , , und . GLOBECOM, Seite 1-6. IEEE, (2019)An Adaptive Algorithm Based on Adaboost for Mimicry Multimode Decisions., , , und . SimuTools (1), Volume 369 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 127-136. Springer, (2020)Maximum connectivity-based channel allocation algorithm in cognitive wireless networks for medical applications., , , und . Neurocomputing, (2017)A Blockchain-Reinforced Federated Intrusion Detection Architecture for IIoT., , , , , und . IEEE Internet Things J., 11 (16): 26793-26805 (August 2024)