Autor der Publikation

Optimal Service Function Chain Composition in Network Functions Virtualization.

, , , , , , , , und . AIMS, Volume 10356 von Lecture Notes in Computer Science, Seite 62-76. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A toolset for efficient privacy-oriented virtual network embedding and its instantiation on SDN/OpenFlow-based substrates., , , , und . Comput. Commun., (2016)No more backups: Toward efficient embedding of survivable virtual networks., , , , , , und . ICC, Seite 2128-2132. IEEE, (2013)A conservative strategy to protect P2P file sharing systems from pollution attacks., , , und . Concurr. Comput. Pract. Exp., 23 (1): 117-141 (2011)Dynamic Property Enforcement in Programmable Data Planes., , , und . Networking, Seite 1-9. IEEE, (2019)Flexible and secure service discovery in ubiquitous computing., , und . J. Netw. Comput. Appl., 33 (2): 128-140 (2010)Identity management based on adaptive puzzles to protect P2P systems from Sybil attacks., , , , und . Comput. Networks, 56 (11): 2569-2589 (2012)Edge-centric Computing: Vision and Challenges., , , , , , , , und . Comput. Commun. Rev., 45 (5): 37-42 (2015)Hybrid reliable multicast with TCP-XM., , , und . CoNEXT, Seite 177-187. ACM, (2005)Tá na Hora: analisando a latência de modificação de tabelas de fluxo em arquiteturas de switches SDN., , , und . SBRC, Seite 1033-1046. (2018)No Doppelgänger: Advancing Mobile Networks Against Impersonation in Adversarial Scenarios., , und . WISEC, Seite 280-281. ACM, (2022)