Autor der Publikation

Performance Issues in Optical Burst/Packet Switching.

, , , , , , , , , und 9 andere Autor(en). COST Action 291 Final Report, Volume 5412 von Lecture Notes in Computer Science, Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design and implementation of a P2P communication infrastructure for WSN-based vehicular traffic control applications., , , und . Journal of Systems Architecture - Embedded Systems Design, 59 (10-B): 923-930 (2013)Fluid-flow approach to evaluate the information loss probability in a finite buffering switching node under heterogeneous ON/OFF input traffic sources., und . Perform. Eval., 51 (2/4): 153-169 (2003)Proposal, design and evaluation of a mechanism to limit the length of anonymous overlay network paths., , , , und . Computers & Security, 28 (8): 772-784 (2009)Automated spectrum trading mechanisms: understanding the big picture., , , und . Wireless Networks, 21 (2): 685-708 (2015)Tag Loss Probability Evaluation for a Continuous Flow of Tags in the EPC-Global Standard., , , und . IWRT, Seite 115-126. INSTICC PRESS, (2008)Background detection of primary user activity in Opportunistic Spectrum Access., , , und . ICC, Seite 1422-1427. IEEE, (2015)Distributed Path Restoration Algorithm for Anonymity in P2p File Sharing Systems., , , , und . ICSOFT (PL/DPS/KE/MUSE), Seite 88-95. INSTICC Press, (2007)Feasibility Study of MPEG-4 Transmission on IEEE 802.15.4 Networks., , und . WiMob, Seite 397-403. IEEE Computer Society, (2008)Design, Implementation and Evaluation of an Indoor Navigation System for Visually Impaired People., , , und . Sensors, 15 (12): 32168-32187 (2015)Proposal, design and evaluation of a mechanism to limit the length of anonymous overlay network paths., , , , und . Computers & Security, 28 (8): 772-784 (2009)