Autor der Publikation

A Source-Based Share-Tree Like Multicast Routing in Satellite Constellation Networks.

, , , , , , und . MUSIC, Seite 240-245. IEEE, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Personalized Fair Reputation Based Resource Allocation in Grid., , , und . ADVIS, Volume 4243 von Lecture Notes in Computer Science, Seite 408-417. Springer, (2006)Optimizing the makespan and reliability for workflow applications with reputation and a look-ahead genetic algorithm., , , und . Future Gener. Comput. Syst., 27 (8): 1124-1134 (2011)A Clustering-Based Data Replication Algorithm in Mobile Ad Hoc Networks for Improving Data Availability., , und . ISPA, Volume 3358 von Lecture Notes in Computer Science, Seite 399-409. Springer, (2004)A Routing Optimization Algorithm for BGP Egress Selection., , , und . ICDCIT, Volume 4317 von Lecture Notes in Computer Science, Seite 192-199. Springer, (2006)iTLS/iDTLS: Lightweight End-to-End Security Protocol for IoT Through Minimal Latency., , und . SIGCOMM Posters and Demos, Seite 166-168. ACM, (2019)A Scalable Approach to Full Attack Graphs Generation., , und . ESSoS, Volume 5429 von Lecture Notes in Computer Science, Seite 150-163. Springer, (2009)Efficient DVFS to Prevent Hard Faults for Many-Core Architectures., , und . ICT-EurAsia, Volume 8407 von Lecture Notes in Computer Science, Seite 674-679. Springer, (2014)DiffSig: Resource Differentiation Based Malware Behavioral Concise Signature Generation., , , und . ICT-EurAsia, Volume 7804 von Lecture Notes in Computer Science, Seite 271-284. Springer, (2013)Using Split Queues to Improve the Performance of Parallel Switch., , , und . APPT, Volume 2834 von Lecture Notes in Computer Science, Seite 3-11. Springer, (2003)Security evaluation of MISTY structure with SPN round function., , , und . Comput. Math. Appl., 65 (9): 1264-1279 (2013)