Autor der Publikation

Edge Cloud Selection in Mobile Edge Computing (MEC)-Aided Applications for Industrial Internet of Things (IIoT) Services.

, , , und . Comput. Syst. Sci. Eng., 47 (2): 2049-2060 (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

HMR: An ATM-based Medium Access Protocol for Gigabit Ring Networks., und . HPN, Volume C-26 von IFIP Transactions, Seite 1-14. North-Holland, (1994)A combined approach for QoS-guaranteed and low-power video decoding., , , und . IEEE Trans. Consumer Electronics, 57 (2): 651-657 (2011)Active caching: a transmission method to guarantee desired communication reliability in wireless sensor networks., und . IEEE Communications Letters, 13 (6): 378-380 (2009)Wireless Distance Estimation Based on Error Correction of Bluetooth RSSI., , , , und . IEICE Trans. Commun., 98-B (6): 1018-1031 (2015)Study on service model for multimedia streaming and file hosting services using distributed overlay network., , und . ICHIT, Volume 321 von ACM International Conference Proceeding Series, Seite 434-437. ACM, (2009)A Mechanism of KEDB-Centric Fault Management to Optimize the Realization of ITIL Based ITSM., , , und . APNOMS, Volume 4773 von Lecture Notes in Computer Science, Seite 72-81. Springer, (2007)Design of ABEL Route Recording System Base on BGP for Network Management and Application Software., , , , und . ICOIN, Volume 3090 von Lecture Notes in Computer Science, Seite 563-572. Springer, (2004)Comparison of Hemagglutinin and Neruaminidase of Influenza A Virus Subtype H1N1, H5N1, H5N2, and H7N9 Using Apriori Algorithm., , , und . PAKDD Workshops, Volume 8643 von Lecture Notes in Computer Science, Seite 77-86. Springer, (2014)Kimchi: A Binary Rewriting Defense Against Format String Attacks., , , , , und . WISA, Volume 3786 von Lecture Notes in Computer Science, Seite 179-193. Springer, (2005)The effect of searching and surfing on recognition of destination images on Facebook pages., , und . Comput. Hum. Behav., (2014)