AI大模型学习
AI博客
原创AI博客
大模型技术博客
AI大模型排行榜
业界大模型评测基准
全球大模型最新评测基准结果
大模型综合能力排行榜
大模型编程能力排行榜
LMSys ChatBot Arena排行榜
Berkeley大模型工具使用能力排行榜
OpenLLMLeaderboard中国站
全球大模型最新评测结果
AI大模型大全(新版)
AI大模型大全(新版)
AI大模型大全
AI大模型对比
2023年度AI产品总结
大模型部署教程
AI资源仓库
AI领域与任务
AI研究机构
AI数据集
AI开源工具
数据推荐
AI大模型
国产AI大模型生态全览
AI模型概览图
AI模型月报
AI基础大模型
AI大模型工具导航
AI大模型工具导航网站
在线聊天大模型列表
期刊列表
Computer Networks
Volume 56, Issue 12
Computer Networks
(CN)
-
Volume 56, Issue 12
论文列表
点击这里查看 Computer Networks 的JCR分区、影响因子等信息
卷期号:
Volume 56, Issue 12
发布时间:
16 August 2012
卷期年份:
2012
卷期官网:
https://www.sciencedirect.com/journal/computer-networks/vol/56/issue/12
本期论文列表
Editorial Board
原文链接
谷歌学术
必应学术
百度学术
Virtual indexing based methods for estimating node connection degrees
原文链接
谷歌学术
必应学术
百度学术
Optimized relay node placement for connecting disjoint wireless sensor networks
原文链接
谷歌学术
必应学术
百度学术
An orchestration approach for unwanted Internet traffic identification
原文链接
谷歌学术
必应学术
百度学术
Effects of access phases lengths on performance of IEEE 802.15.6 CSMA/CA
原文链接
谷歌学术
必应学术
百度学术
A distributed end-to-end overload control mechanism for networks of SIP servers
原文链接
谷歌学术
必应学术
百度学术
Dynamic routing and spectrum (re)allocation in future flexgrid optical networks
原文链接
谷歌学术
必应学术
百度学术
Propagation of trust and distrust for the detection of trolls in a social network
原文链接
谷歌学术
必应学术
百度学术
Leveraging 802.11n frame aggregation to enhance QoS and power consumption in Wi-Fi networks
原文链接
谷歌学术
必应学术
百度学术
Enhanced adaptive RTCP-based Inter-Destination Multimedia Synchronization approach for distributed applications
原文链接
谷歌学术
必应学术
百度学术
Backpressure scheduling in IEEE 802.11 wireless mesh networks: Gap between theory and practice
原文链接
谷歌学术
必应学术
百度学术
ALPS – Adaptive Location-based Publish/Subscribe
原文链接
谷歌学术
必应学术
百度学术
Network coding for unicast in a WiFi hotspot: Promises, challenges, and testbed implementation
原文链接
谷歌学术
必应学术
百度学术
Securing wireless mesh networks in a unified security framework with corruption-resilience
原文链接
谷歌学术
必应学术
百度学术
A revocable ID-based authenticated group key exchange protocol with resistant to malicious participants
原文链接
谷歌学术
必应学术
百度学术