Autor der Publikation

Transient Time Analysis of Network Security Survivability Using DEVS.

, und . AIS, Volume 3397 von Lecture Notes in Computer Science, Seite 607-616. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A study of secure DBaaS with encrypted data transactions., , und . ICCIP, Seite 43-47. ACM, (2016)Virtual machine placement with two-path traffic routing for reduced congestion in data center networks., , , , und . Comput. Commun., (2014)SELDAC: Software-Defined Storage based Efficient Load Distribution and Auto Scaling in Cloud Data Centers., und . J. Commun., 10 (12): 1020-1026 (2015)Homomorphic Comparison for Point Numbers with User-Controllable Precision and Its Applications., , , , und . Symmetry, 12 (5): 788 (2020)Differentiated Ethernet Congestion Management for Prioritized Traffic., , und . ICC, Seite 1-5. IEEE, (2010)High-Performance FV Somewhat Homomorphic Encryption on GPUs: An Implementation using CUDA., , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2018 (2): 70-95 (2018)Revisiting the Design of Parallel Stream Joins on Trusted Execution Environments., , , und . Algorithms, 15 (6): 183 (2022)A Security-Aware Data Placement Mechanism for Big Data Cloud Storage Systems., , und . BigDataSecurity/HPSC/IDS, Seite 327-332. IEEE, (2016)Building a Robust and Efficient Middleware for Geo-replicated Storage Systems., , , und . ICCCRI, Seite 148-155. IEEE Computer Society, (2015)Scheduling Multiple Divisible Loads in a Multi-cloud System., , und . UCC, Seite 371-378. IEEE Computer Society, (2014)