Autor der Publikation

Understanding overlay characteristics of a large-scale peer-to-peer IPTV system.

, , , und . ACM Trans. Multim. Comput. Commun. Appl., 6 (4): 31:1-31:24 (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exploiting Schelling behavior for improving data accessibility in mobile peer-to-peer networks., , und . MobiQuitous, ICST / ACM, (2008)Sangam - efficient cellular-WiFi group framework for file sharing service., , und . MILCOM, Seite 1-6. IEEE, (2012)Measurement of a large-scale overlay for multimedia streaming., , , und . HPDC, Seite 241-242. ACM, (2007)Detecting Malicious Behavior in Computer Networks via Cost-Sensitive and Connectivity Constrained Classification., , , und . SDM, Seite 117-125. SIAM, (2017)Characterizing and leveraging people movement for content distribution in mobile Peer-to-Peer networks. University of Illinois Urbana-Champaign, USA, (2010)Firstfilter: A cost-sensitive approach to malicious URL detection in large-scale enterprise networks., , und . IBM J. Res. Dev., 60 (4): 4 (2016)Understanding overlay characteristics of a large-scale peer-to-peer IPTV system., , , und . ACM Trans. Multim. Comput. Commun. Appl., 6 (4): 31:1-31:24 (2010)Joint bluetooth/wifi scanning framework for characterizing and leveraging people movement in university campus., , , und . MSWiM, Seite 257-265. ACM, (2010)A Large-Scale System for Real-Time Glucose Monitoring., , , , , , , , und . DSN Workshops, Seite 34-37. IEEE Computer Society, (2018)MIS: Malicious Nodes Identification Scheme in Network-Coding-Based Peer-to-Peer Streaming., , , und . INFOCOM, Seite 296-300. IEEE, (2010)