Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

No more backups: Toward efficient embedding of survivable virtual networks., , , , , , und . ICC, Seite 2128-2132. IEEE, (2013)Identity management based on adaptive puzzles to protect P2P systems from Sybil attacks., , , , und . Comput. Networks, 56 (11): 2569-2589 (2012)A conservative strategy to protect P2P file sharing systems from pollution attacks., , , und . Concurr. Comput. Pract. Exp., 23 (1): 117-141 (2011)Dynamic Property Enforcement in Programmable Data Planes., , , und . Networking, Seite 1-9. IEEE, (2019)Flexible and secure service discovery in ubiquitous computing., , und . J. Netw. Comput. Appl., 33 (2): 128-140 (2010)A toolset for efficient privacy-oriented virtual network embedding and its instantiation on SDN/OpenFlow-based substrates., , , , und . Comput. Commun., (2016)Hybrid reliable multicast with TCP-XM., , , und . CoNEXT, Seite 177-187. ACM, (2005)Edge-centric Computing: Vision and Challenges., , , , , , , , und . Comput. Commun. Rev., 45 (5): 37-42 (2015)Tá na Hora: analisando a latência de modificação de tabelas de fluxo em arquiteturas de switches SDN., , , und . SBRC, Seite 1033-1046. (2018)Effects of colluding Sybil nodes in message falsification attacks for vehicular platooning., , , , und . VNC, Seite 53-60. IEEE, (2017)