Autor der Publikation

Clustering-Learning-Based Long-Term Predictive Localization in 5G-Envisioned Internet of Connected Vehicles.

, , , , und . IEEE Trans. Intell. Transp. Syst., 22 (8): 5232-5246 (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multipath Key Establishment for Wireless Sensor Networks Using Just-Enough Redundancy Transmission., und . IEEE Trans. Dependable Secur. Comput., 5 (3): 177-190 (2008)Secure Routing Based on Social Similarity in Opportunistic Networks., , , , und . IEEE Trans. Wirel. Commun., 15 (1): 594-605 (2016)Asymptotic converse bound for secret key capacity in hidden Markov model., , , , und . ISIT, Seite 1968-1972. IEEE, (2017)Synthesis of Gaussian trees with correlation sign ambiguity: An information theoretic approach., , , und . Allerton, Seite 378-384. IEEE, (2016)A Quantized Kernel Learning Algorithm Using a Minimum Kernel Risk-Sensitive Loss Criterion and Bilateral Gradient Technique., , , , und . Entropy, 19 (7): 365 (2017)A quantized kernel least mean square scheme with entropy-guided learning for intelligent data analysis., , , , und . CCIS, Seite 186-190. IEEE, (2016)Broadcast Scheduling in Interference Environment., , , und . IEEE Trans. Mob. Comput., 7 (11): 1338-1348 (2008)Layered Synthesis of Latent Gaussian Trees., , , und . CoRR, (2016)Babel: Using a Common Bridge Node to Deliver Multiple Keys in Wireless Sensor Networks., und . GLOBECOM, Seite 161-165. IEEE, (2007)Jamming ACK Attack to Wireless Networks and a Mitigation Approach., , , und . GLOBECOM, Seite 4966-4970. IEEE, (2008)