Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
<
Band 26,
Ausgabe 2
Band 26,
Ausgabe 1
Band 25,
Ausgabe 4
Band 25,
Ausgabe 3
Band 25,
Ausgabe 2
Band 25,
Ausgabe 1
Band 24,
Ausgabe 3
Band 24,
Ausgabe 2
Band 24,
Ausgabe 1
Band 23,
Ausgabe 4
Band 23,
Ausgabe 3
Band 23,
Ausgabe 2
Band 23,
Ausgabe 1
Band 22,
Ausgabe 4
Band 22,
Ausgabe 3
Band 22,
Ausgabe 2
Band 22,
Ausgabe 1
Band 21,
Ausgabe 4
Band 21,
Ausgabe 3
Band 21,
Ausgabe 2
Band 21,
Ausgabe 1
Band 20,
Ausgabe 4
Band 20,
Ausgabe 2
Band 20,
Ausgabe 1
Band 19,
Ausgabe 4
Band 19,
Ausgabe 3
Band 19,
Ausgabe 2
Band 19,
Ausgabe 1
Band 18,
Ausgabe 4
Band 18,
Ausgabe 3
Band 18,
Ausgabe 2
Band 18,
Ausgabe 1
Band 17,
Ausgabe 4
Band 17,
Ausgabe 3
Band 17,
Ausgabe 2
Band 17,
Ausgabe 1
Band 16,
Ausgabe 4
Band 16,
Ausgabe 3
Band 16,
Ausgabe 2
Band 16,
Ausgabe 1
Band 15,
Ausgabe 4
Band 15,
Ausgabe 3
Band 15,
Ausgabe 2
Band 15,
Ausgabe 1
Band 14,
Ausgabe 4
Band 14,
Ausgabe 3
Band 14,
Ausgabe 2
Band 14,
Ausgabe 1
Band 13,
Ausgabe 4
Band 13,
Ausgabe 3
Band 13,
Ausgabe 2
Band 13,
Ausgabe 1
Band 12,
Ausgabe 4
Band 12,
Ausgabe 3
Band 12,
Ausgabe 2
Band 12,
Ausgabe 1
Band 11,
Ausgabe 4
Band 11,
Ausgabe 3
Band 11,
Ausgabe 2
Band 11,
Ausgabe 1
Band 10,
Ausgabe 4
Band 10,
Ausgabe 3
Band 10,
Ausgabe 2
Band 10,
Ausgabe 1
Band 9,
Ausgabe 4
Band 9,
Ausgabe 3
Band 9,
Ausgabe 2
Band 9,
Ausgabe 1
Band 8,
Ausgabe 4
Band 8,
Ausgabe 3
Band 8,
Ausgabe 2
Band 8,
Ausgabe 1
Band 7,
Ausgabe 4
Band 7,
Ausgabe 3
Band 7,
Ausgabe 2
Band 7,
Ausgabe 1
Band 6,
Ausgabe 4
Band 6,
Ausgabe 3
Band 6,
Ausgabe 2
Band 6,
Ausgabe 1
Band 5,
Ausgabe 2
Band 5,
Ausgabe 1
Band 4,
Ausgabe 1
Band 3,
Ausgabe 4
Band 3,
Ausgabe 3
Band 3,
Ausgabe 2
Band 3,
Ausgabe 1
>
Inhaltsverzeichnis
285
Third Quarter 2010 IEEE Communications Surveys & Tutorials
da Fonseca, Nelson L. S.
et al.
| 2010
287
A Survey of Payment Card Industry Data Security Standard
Jing Liu,
/ Yang Xiao,
/ Hui Chen,
et al.
| 2010
304
Host-to-Host Congestion Control for TCP
Afanasyev, Alexander
/ Tilley, Neil
/ Reiher, Peter
et al.
| 2010
343
An Overview of IP Flow-Based Intrusion Detection
Sperotto, A
/ Schaffrath, G
/ Sadre, R
et al.
| 2010
357
A Survey of PCN-Based Admission Control and Flow Termination
Menth, Michael
/ Lehrieder, Frank
/ Briscoe, Bob
et al.
| 2010
376
Handover in Mobile WiMAX Networks: The State of Art and Research Issues
Ray, Sayan Kumar
/ Pawlikowski, Krzysztof
/ Sirisena, Harsha
et al.
| 2010
400
A Survey and Tutorial of RFID Anti-Collision Protocols
Klair, Dheeraj K
/ Kwan-Wu Chin,
/ Raad, Raad
et al.
| 2010
422
An Overview of Radio Resource Management in Relay-Enhanced OFDMA-Based Networks
Salem, Mohamed
/ Adinoyi, Abdulkareem
/ Rahman, Mahmudur
et al.
| 2010