Autor der Publikation

An Efficient Cluster-Hierarchy Architecture Model ECHP2P for P2P Networks.

, , , und . GCC, Volume 3795 von Lecture Notes in Computer Science, Seite 776-786. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A novel solution for the P2P network observer placement problem on DNA-based supercomputing., , , , , und . BIC-TA, Seite 185-189. IEEE, (2010)A Framework of Transferring Mobile Services with Agent Based Middleware., , , , und . J. Softw., 6 (8): 1578-1585 (2011)Worm Intrusion Alarm Modeling Based on Network Traffic Character., , , und . IMSCCS (2), Seite 142-147. IEEE Computer Society, (2006)0-7695-2581-4.Intrusion Detection Based on Fuzzy Neural Networks., , , und . ISNN (2), Volume 3973 von Lecture Notes in Computer Science, Seite 231-239. Springer, (2006)Data Distribution Algorithm of High-Speed Intrusion Detection system Based on Network Processor., , , , und . SKG, Seite 27. IEEE Computer Society, (2006)Almost periodic solutions for a class of fourth-order nonlinear differential equations with a deviating argument., und . Comput. Math. Appl., 60 (5): 1184-1190 (2010)IRLNet: A Short-Time and Robust Architecture for Automatic Modulation Recognition., , , , und . IEEE Access, (2021)An Access Control Model in Lager-Scale P2P File Sharing Systems., , , und . International Conference on Computational Science (4), Volume 4490 von Lecture Notes in Computer Science, Seite 741-744. Springer, (2007)Unified Certificate Validation System DNS-OCSP., und . ISECS, Seite 394-397. IEEE Computer Society, (2008)Research on Remote Heterogeneous Disaster Recovery Technology in Grid Computing Security., , , , und . SKG, Seite 75. IEEE Computer Society, (2006)