Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Real-time image tracking for automatic traffic monitoring and enforcement applications., , , und . Image Vis. Comput., 22 (6): 485-501 (2004)Re-examining the performance bottleneck in a NIDS with detailed profiling., und . J. Netw. Comput. Appl., 36 (2): 768-780 (2013)Evasion Techniques: Sneaking through Your Intrusion Detection/Prevention Systems., , , und . IEEE Commun. Surv. Tutorials, 14 (4): 1011-1020 (2012)On-the-Fly Capture and Replay Mechanisms for Multi-Port Network Devices in Operational Networks., , , und . IEEE Trans. Network and Service Management, 11 (2): 158-171 (2014)Hardware-Software Codesign for High-Speed Signature-based Virus Scanning., , , und . IEEE Micro, 29 (5): 56-65 (2009)A Hybrid Algorithm of Backward Hashing and Automaton Tracking for Virus Scanning., , und . IEEE Trans. Computers, 60 (4): 594-601 (2011)Evolution and Evaluation of Internet Content Delivery., , und . International Conference on Internet Computing, Seite 502-505. CSREA Press, (2003)An event-based SDN architecture for network security analysis., , und . ICCST, Seite 159-164. IEEE, (2015)CREME: A toolchain of automatic dataset collection for machine learning in intrusion detection., , , , , und . J. Netw. Comput. Appl., (2021)Differential Age Trajectories of White Matter Changes Between Sexes Correlate with Cognitive Performances., , , , , , und . Brain Connect., 11 (9): 759-771 (2021)