Zobrazeno 1 - 10
of 300
pro vyhledávání: '"Ertugrul, N."'
In this paper, we consider user location privacy in mobile edge clouds (MECs). MECs are small clouds deployed at the network edge to offer cloud services close to mobile users, and many solutions have been proposed to maximize service locality by mig
Externí odkaz:
http://arxiv.org/abs/1709.03133
When individuals interact with each other and meaningfully contribute toward a common goal, it results in a collaboration, as can be seen in many walks of life such as scientific research, motion picture production, or team sports. The artifacts resu
Externí odkaz:
http://arxiv.org/abs/1606.08079
Autor:
Ciftcioglu, Ertugrul N., Michaloliakos, Antonios, Yener, Aylin, Psounis, Konstantinos, La Porta, Thomas F., Govindan, Ramesh
Publikováno v:
In Computer Networks 24 December 2014 75 Part A:1-17
Publikováno v:
Wind Engineering, 2013 Jan 01. 37(6), 659-673.
Externí odkaz:
https://www.jstor.org/stable/26956206
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Kevin S. Chan, Derya Cansever, Ambuj K. Singh, Siddharth Pal, Ertugrul N. Ciftcioglu, Ananthram Swami, Prithwish Basu
Publikováno v:
IEEE Journal on Selected Areas in Communications. 35:628-642
We study the problem of network topology design within a set of policy-compliant topologies as a game between a designer and an adversary. At any time instant, the designer aims to operate the network in an optimal topology within the set of policy c