Autor der Publikation

Optimal Service Function Chain Composition in Network Functions Virtualization.

, , , , , , , , und . AIMS, Volume 10356 von Lecture Notes in Computer Science, Seite 62-76. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dynamic Property Enforcement in Programmable Data Planes., , , und . Networking, Seite 1-9. IEEE, (2019)A conservative strategy to protect P2P file sharing systems from pollution attacks., , , und . Concurr. Comput. Pract. Exp., 23 (1): 117-141 (2011)A toolset for efficient privacy-oriented virtual network embedding and its instantiation on SDN/OpenFlow-based substrates., , , , und . Comput. Commun., (2016)Hybrid reliable multicast with TCP-XM., , , und . CoNEXT, Seite 177-187. ACM, (2005)Edge-centric Computing: Vision and Challenges., , , , , , , , und . Comput. Commun. Rev., 45 (5): 37-42 (2015)Flexible and secure service discovery in ubiquitous computing., , und . J. Netw. Comput. Appl., 33 (2): 128-140 (2010)No more backups: Toward efficient embedding of survivable virtual networks., , , , , , und . ICC, Seite 2128-2132. IEEE, (2013)Identity management based on adaptive puzzles to protect P2P systems from Sybil attacks., , , , und . Comput. Networks, 56 (11): 2569-2589 (2012)Tá na Hora: analisando a latência de modificação de tabelas de fluxo em arquiteturas de switches SDN., , , und . SBRC, Seite 1033-1046. (2018)No Doppelgänger: Advancing Mobile Networks Against Impersonation in Adversarial Scenarios., , und . WISEC, Seite 280-281. ACM, (2022)