Autor der Publikation

Bounds on the Performance of P2P Networks Using Tit-for-Tat Strategies.

, , und . Peer-to-Peer Computing, Seite 11-18. IEEE Computer Society, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

iBubble: Multi-Keyword Routing Protocol for Heterogeneous Wireless Sensor Networks., , , und . INFOCOM, Seite 968-976. IEEE, (2008)Leveraging Social Interactions to Suggest Friends., , , und . ICDCS Workshops, Seite 386-391. IEEE Computer Society, (2013)A Socially-Aware Operating System for Trustworthy Computing., , , , , und . ICSC, Seite 380-386. IEEE Computer Society, (2011)Intrusion detection for link state routing protocol through integrated network management., , , und . ICCCN, Seite 634-639. IEEE, (1999)A property oriented fault detection approach for link state routing protocol., , und . ICCCN, Seite 114-119. IEEE, (2000)Case Study: Interactive Visualization for Internet Security., , , und . IEEE Visualization, Seite 505-508. (2002)SIN: A Platform to Make Interactions in Social Networks Accessible., , , , , und . SocialInformatics, Seite 205-214. IEEE Computer Society, (2012)Sleepy Watermark Tracing: An Active Network-Based Intrusion Response Framework., , , und . SEC, Volume 193 von IFIP Conference Proceedings, Seite 369-384. Kluwer, (2001)Davis Social Links: Leveraging Social Networks for Future Internet Communication., , , und . SAINT, Seite 165-168. IEEE Computer Society, (2009)Malicious Packet Dropping: How It Might Impact the TCP Performance and How We Can Detect It., , , und . ICNP, Seite 263-272. IEEE Computer Society, (2000)