Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DoS protection for UDP-based protocols., , und . ACM Conference on Computer and Communications Security, Seite 2-7. ACM, (2003)Transparent interconnection of incompatible local area networks using bridges., und . Comput. Commun. Rev., 17 (5): 381-389 (1987)Deadlock-Free Routing Based on Ordered Links., , , , , und . LCN, Seite 62-71. IEEE Computer Society, (2002)Building Certifications Paths: Forward vs. Reverse., , , , , und . NDSS, The Internet Society, (2001)Incorporation of multiaccess links into a routing protocol.. SIGCOMM, Seite 85-94. ACM, (1983)Network security - private communication in a public world., , und . Prentice Hall series in computer networking and distributed systems Prentice Hall, (1995)Byzantine robustness, hierarchy, and scalability., und . CNS, Seite 242-250. IEEE, (2013)Scalable per-flow resource management for large hierarchical networks., , und . HPSR, Seite 160-167. IEEE, (2012)Rbridges: Transparent Routing.. INFOCOM, Seite 1211-1218. IEEE, (2004)FADE: Secure Overlay Cloud Storage with File Assured Deletion., , , und . SecureComm, Volume 50 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 380-397. Springer, (2010)