Wykaz publikacji wybranego autora

Piotr Wydrych, mgr inż.

pracownik inżynieryjno-techniczny

Wydział Informatyki, Elektroniki i Telekomunikacji
WIEiT-kt, *Katedra Telekomunikacji


Identyfikatory Autora

ORCID: brak

ResearcherID: A-1592-2012

Scopus: brak





Liczba pozycji spełniających powyższe kryteria selekcji: 21, z ogólnej liczby 25 publikacji Autora


1
  • Analiza możliwości zarządzania ruchem w sieciach nakładkowych i środowiskach chmur obliczeniowych realizowana w projekcie FP7 SmartenIT
2
  • Cost-driven peer rating algorithm
3
  • Dynamic Traffic Management for minimization of inter-domain traffic cost in the Inter-cloud Communication
4
  • Efficient modelling of traffic and quality of scalable video coding (SVC) encoded streams
5
  • Enterprise-oriented cybersecurity management
6
  • Enterprise-oriented cybersecurity management
7
  • Handbook of peer-to-peer networking / eds. Xuemin Shen, [et al.]. — [S. l.], 2010
8
  • Implementacja nowych metod zarządzania ruchem danych w sieciach nakładkowych oraz środowiskach chmurowych
9
10
  • Inter-ALTO communication problem statement [Dokument elektroniczny]
11
  • Inter-ALTO communication protocol draft-dulinski-alto-inter-alto-protocol-00
12
  • ISP-supported traffic reduction for application-level multicast
13
  • Locality- and quality-awareness for P2PTV systems based on Scalable Video Coding (SVC)
14
  • Metody zarządzania ruchem w sieciach nakładkowych i środowiskach chmur obliczeniowych realizowane w projekcie FP7 smartenIT
15
  • Mobile peer to peer (P2P): a tutorial guide / eds. Frank H. P. Fitzek, Hassan Charaf. — John Willey & Sons, Ltd., 2009
16
  • Network modelling and simulation: a practical perspective / Mohsen Guizani [et al.]. — [S. l.], 2010
17
  • OKIT. Metodyka ochrony teleinformacyjnych infrastruktur krytycznych
18
  • Optymalizacja działania aplikacji opartych na partnerskich sieciach strumieniowania wideo
19
  • The art of the data center: a look inside the world's most innovative and compelling computing environments / Douglas Alger. – Prentice Hall, 2012
20
  • Will P2P users cooperate with ISPs?
21
  • Założenia i cele metodyki OKIT do wdrażania systemu bezpieczeństwa teleinformacyjnego w infrastrukturach krytycznych