Autor der Publikation

Bounded latency with bridge-local stream reservation and strict priority queuing

, , , , , , und . 2020 11th International Conference on Network of the Future (NoF), Seite 55--63. IEEE, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A modified shuttled frog leaping algorithm for solving nodes position in wireless sensor network., und . ICMLC, Seite 555-559. IEEE, (2012)Hetero-DB: Next Generation High-Performance Database Systems by Best Utilizing Heterogeneous Computing and Storage Resources, , , , , , , , und . J. Comput. Sci. Technol., 30 (4): 657--678 (2015)High Performance Sequence Mining Using Pairwise Statistical Significance., und . High Performance Computing Workshop (2), Volume 24 von Advances in Parallel Computing, Seite 194-214. IOS Press, (2012)Server replication and its placement for reliable multicast., , und . ICCCN, Seite 396-401. IEEE, (2000)A phylogeny-driven genomic encyclopaedia of Bacteria and Archaea, , , , , , , , , und 24 andere Autor(en). Nature, (2009)SAFETY: Secure gwAs in Federated Environment Through a hYbrid solution with Intel SGX and Homomorphic Encryption., , , , , und . CoRR, (2017)What Competitive Intelligence Problems Exist in Offshore Service Outsourcing Enterprises in Beijing When They Develop International Markets and How to Resolve Them.. ICAIC (2), Volume 225 von Communications in Computer and Information Science, Seite 19-24. Springer, (2011)Prolonging network lifetime in two-level heterogeneous Wireless Sensor Networks., , , , und . ISCIT, Seite 871-876. IEEE, (2012)Query-Driven Discovery of Anomalous Subgraphs in Attributed Graphs., , , , und . IJCAI, Seite 3105-3111. ijcai.org, (2017)Method to Evaluate Software Protection Based on Attack Modeling., , , , , und . HPCC/EUC, Seite 837-844. IEEE, (2013)