Autor der Publikation

Improving Availability through Energy-Saving Optimization in LEO Satellite Networks.

, , , , und . ICT-EurAsia, Volume 8407 von Lecture Notes in Computer Science, Seite 680-689. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ISL Reassignment Based Snapshot Routing Optimization for Polar-Orbit LEO Satellite Networks., , , , , , und . IEICE Trans. Commun., 98-B (9): 1896-1905 (2015)A Security Real-time Privacy Amplification Scheme in QKD System., , , und . J. Univers. Comput. Sci., 19 (16): 2420-2436 (2013)OpenSAN: a software-defined satellite network architecture., , , , , und . SIGCOMM, Seite 347-348. ACM, (2014)ERID: A Deep Learning-based Approach Towards Efficient Real-Time Intrusion Detection for IoT., , und . COMNET, Seite 1-7. IEEE, (2020)Removing Key Escrow from the LW-HIBE Scheme., , , , und . ICA3PP (Workshops and Symposiums), Volume 9532 von Lecture Notes in Computer Science, Seite 593-605. Springer, (2015)A Semantic-Based Malware Detection System Design Based on Channels., , , , und . ICT-EurAsia, Volume 8407 von Lecture Notes in Computer Science, Seite 653-662. Springer, (2014)Efficient DVFS to Prevent Hard Faults for Many-Core Architectures., , und . ICT-EurAsia, Volume 8407 von Lecture Notes in Computer Science, Seite 674-679. Springer, (2014)DiffSig: Resource Differentiation Based Malware Behavioral Concise Signature Generation., , , und . ICT-EurAsia, Volume 7804 von Lecture Notes in Computer Science, Seite 271-284. Springer, (2013)An Attribute Based Private Data Sharing Scheme for People-Centric Sensing Networks., , , und . CD-ARES Workshops, Volume 8128 von Lecture Notes in Computer Science, Seite 393-407. Springer, (2013)A Novel Resource-Efficient Privacy Amplification Scheme: Towards Ground-Satellite Quantum Key Distribution Post-processing., , , und . WASA, Volume 8491 von Lecture Notes in Computer Science, Seite 336-346. Springer, (2014)