-
1
-
2
-
3
-
4
-
5
-
6
-
7
Analysis of a Network IO Bottleneck in Big Data Environments Based on Docker Containers
Veröffentlicht in Big data research
VolltextArtikel -
8
Intrusion Detection System using Bayesian Network and Hidden Markov Model
Veröffentlicht in Procedia technology
VolltextArtikel -
9
-
10
-
11
-
12
-
13
-
14
-
15
Formal Verification of IEEE 802.11w Authentication Protocol
Veröffentlicht in Procedia technology
VolltextArtikel -
16
-
17
-
18
-
19
-
20
MobiCoin: Digital cash for M-Commerce
Veröffentlicht in Lecture notes in computer science
VolltextArtikel