费比安·库恩;罗杰特·瓦滕霍夫;张燕;亚伦·佐林格 几何即席路由,理论和实践。 (英语) Zbl 1321.68052号 2003年7月13日至16日,美国马萨诸塞州波士顿,PODC’03,第22届ACM分布式计算原理年度研讨会论文集。纽约州纽约市:计算机协会(ACM)(ISBN 1-58113-708-708-7)。63-72 (2003). 引用于24文件 MSC公司: 68个M12 网络协议 68兰特 计算机科学中的图论(包括图形绘制) 关键词:自组织网络;成本指标;工作面布线;几何布线;移动计算;性能;无线通信 PDF格式BibTeX公司 XML格式引用 \textit{F.Kuhn}等人,in:第22届ACM分布式计算原理年会论文集,PODC’03,美国马萨诸塞州波士顿,2003年7月13-16日。纽约州纽约市:计算机协会(ACM)。63-72(2003年;Zbl 1321.68052) 全文: 内政部 参考文献: [1] RJ Anderson,《安全工程——建立可靠分布式系统指南》,Wiley(2001),ISBN 0-471-38922-6 [2] RJ Anderson,“TCPA/Palladium常见问题解答”,网址:http://www.cl.cam。ac.uk/users/r j a14/tcpa-faq,html [3] M Mcgee,“HP喷墨墨盒有内置的有效期-Carly狡猾的消耗品计划”,The Inquirer,2003年4月29日,网址:http://www.theinquiler,net/Tarticle=9220 [4] “带有内置自毁日期的墨盒”,Slashdot,网址:http://斜线,org/articles/03/04/30/1155250,shtml [5] “碳粉盒中的计算机芯片使用和对售后市场的影响:过去、现在和未来”,Static Control,Inc.,网址:http://www.scc-Inc,com/special/oemwarf-are/whitepaper/def-cult。htm格式 [6] “利盟在墨粉套装中调用DMCA”,Slashdot,网址:http://Slashdot。组织/文章,pl?sid=O3/O1/O9/1228217模式=线程&tid=123 [7] “准备好的声明和新闻稿”,Static Control,Inc.,网址:网址:http://www,请参阅-inc,com/special/oemwarf are/lexmark vs scc。htm格式 [8] M Broersma,“打印机制造商对重新填充限制进行抨击”,ZDnet,2002年12月20日,http://news。zdnet:co.uk/story/0,t269-s2127877,00,html [9] HR Varian,“新芯片可以严格控制客户”,《纽约时报》,2002年7月4日,网址:http://www.nytimes,com/2002/07/04/business/O4SCEN,html [10] “摩托罗拉宣布推出新的无线手机电池,以提高性能和安全性,并采用新的全息图设计”,摩托罗拉新闻稿,1998年7月23日;在中引用后提取 [11] [2]; 现存档于http://www.ftp。cl.凸轮。ac.uk/ftp/users/rj a14/mot ot ola_bat t ery_auth,html [12] D Becker,“Sony loss Australian copyright case”,CNN.com,2002年7月26日,http://rss。com.com/2100-1040-946640,html?t ag=rn [13] N Pickler,“机械与诊断的斗争”,美联社,2002年6月24日;之前在radius.net上发布;在中引用后提取 [14] [2]; 现存档于http://www.ftp。cl.凸轮。ac.uk/ftp/users/r j al4/car-dinagnostics,html [15] LM Ausubel,P Milgrom,“包招标的上升拍卖”,2002年,网址:http://www.Ausubel/ [16] 可信计算集团,http://www.trustedcomputinggroup,org/ [17] J Lettice“不良宣传,冲突引发MS Palladium更名”,The Register,2003年1月27日,网址:网址:http://www,注册,co.uk/content/4/29039,html [18] R Stallman,“你能相信你的电脑吗?”,网址:http://newsf-orge.com/newsf-oorge/02/10/21/1449250。shtml?tid=19 [19] 微软公司,“Windows Server 2003”,2003年2月20日,网址:http://www.Microsoft。com/windows server2003/rm [20] J Manferdelli,“安全计算的开放和互操作基础”,载于Windows Trusted Platform Technologies信息通讯,2003年3月 [21] JS Erickson,“OpenDRM”,网址:http://xml。封面,org/Erickson0penDRM20020902,pdf [22] 黄,“硬件保密:微软Xbox案例研究”,2002年5月26日,http://web。麻省理工学院。edu/bunnie/www/pro-j/chat-ak/AIM-2002-008。pdf格式·Zbl 1019.68556号 [23] P Thurrott,“微软保护个人电脑的秘密计划”,WinInfo,2002年6月23日,http://www.wininformant,com/Articles/Index。立方英尺?文章ID=25681 [24] S Lewis,“更强的DRM值多少钱?”第二次经济和信息安全国际研讨会,网址:http://www.cpppe,umd。edu/rhsmith3/index,html [25] SE Schechter,RA Greenstadt,MD Smith,“可信计算、对等分发和盗版娱乐经济学”,第二届经济和信息安全国际研讨会,网址:http://www.cpppe,umd。edu/rhsmith3/index,html [26] C Shapiro,H Varian,《信息规则》,哈佛商学院出版社(1998),ISBN 0-87584-863-X [27] A Gawer,MA Cusumano,“平台领导力:英特尔、微软和思科如何推动行业创新”,哈佛商学院出版社(2002),ISBN 1-57851-514-9 [28] J Brockmeier,“终极锁定”,雅虎新闻。2003年3月12日http://story.news。雅虎,com/news?tmpl=story2&cid=75 ncid=738 e=9 u=/nf/20030312/t c_nf/20982 [29] RJ Anderson,“为什么信息安全很难?一个经济观点”,摘自第十七届计算机安全应用会议论文集IEEE计算机社会出版社(2001),ISBN 0-7695-1405-7,pp 358-365,网址:网址:http://www。cl.cam公司。ac.uk/ftp/users/rj al4/econ,pdf [30] C Shapiro,“专利和解的反垄断限制”,预印本,网址:http://教师,哈哈。伯克利,edu/shapiro/sett-le。pdf l0格式 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。