Wykaz publikacji wybranego autora

Artur Lasoń, dr inż.

adiunkt

Wydział Informatyki, Elektroniki i Telekomunikacji
WIEiT-kt, Instytut Telekomunikacji


  • 2018

    [dyscyplina 1] dziedzina nauk inżynieryjno-technicznych / informatyka techniczna i telekomunikacja


[poprzednia klasyfikacja] obszar nauk technicznych / dziedzina nauk technicznych / telekomunikacja


Identyfikatory Autora Informacje o Autorze w systemach zewnętrznych

ORCID: 0000-0002-5757-895X orcid iD

ResearcherID: C-7558-2011

Scopus: 6507258724

PBN: 5e70922c878c28a047391181

OPI Nauka Polska

System Informacyjny AGH (SkOs)




1
  • [referat, 2016]
  • TytułAssessment of a power capping strategy in a multilayer network with a variable Number of Green Nodes
    AutorzyJacek RZĄSA, Piotr BORYŁO, Artur LASOŃ, Andrzej SZYMAŃSKI, Andrzej JAJSZCZYK
    ŹródłoNOC 2016 [Dokument elektroniczny] : 21textsuperscript{st} European conference on Network and Optical Communications : 1textsuperscript{st}–3textsuperscript{rd} June 2016, Lisbon, Portugal. — Piscataway : IEEE, cop. 2016. — S. 183–190
2
  • [referat, 2016]
  • TytułEnergy-aware fog and cloud interplay supported by wide area software defined networking
    AutorzyPiotr BORYŁO, Artur LASOŃ, Jacek RZĄSA, Andrzej SZYMAŃSKI, Andrzej JAJSZCZYK
    ŹródłoIEEE ICC 2016 [Dokument elektroniczny] : International Conference on Communications : 22–27 May 2016, Kuala Lumpur, Malaysia. — [Piscataway] : IEEE, cop. 2016. — S. [1–7]
3
  • [artykuł w czasopiśmie, 2016]
  • TytułGreen cloud provisioning throughout cooperation of a WDM wide area network and a hybrid power IT infrastructure : a study on cooperation models
    AutorzyPiotr BORYŁO, Artur LASOŃ, Jacek RZĄSA, Andrzej SZYMAŃSKI, Andrzej JAJSZCZYK
    ŹródłoJournal of Grid Computing. — 2016 vol. 14 iss. 1, s. 127–151. — tekst: http://goo.gl/nU61dD
4
  • [artykuł w czasopiśmie, 2016]
  • TytułTaking back control of privacy: a novel framework for preserving cloud-based firewall policy confidentiality
    AutorzyTytus KUREK, Marcin NIEMIEC, Artur LASOŃ
    ŹródłoInternational Journal of Information Security. — 2016 vol. 15 iss. 3, s. 235–250. — tekst: http://goo.gl/Hfn7nP