Autor der Publikation

Supplementary Proof of Upper and Lower Bounds of Two-Way Opportunistic Amplify-and-Forward Relaying Channels.

, , und . IEEE Communications Letters, 18 (3): 401-402 (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Performance Analysis of Cognitive Cooperative Communication System Based on Optimal Relay Selection Scheme., , , und . J. Commun., 9 (7): 548-555 (2014)Orthogonality-Sabotaging Attacks against OFDMA-based Wireless Networks., , , und . INFOCOM, Seite 1603-1611. IEEE, (2019)Poster: Noninvasive Respirator Fit Factor Inference by Semi-Supervised Learning., , , , , , und . CHASE, Seite 200-202. IEEE, (2023)Detecting Adversarial Spectrum Attacks via Distance to Decision Boundary Statistics., , , , , und . CoRR, (2024)How Can the Adversary Effectively Identify Cellular IoT Devices Using LSTM Networks?, , , , und . WiseML@WiSec, Seite 9-14. ACM, (2023)Low-cost Influence-Limiting Defense against Adversarial Machine Learning Attacks in Cooperative Spectrum Sensing., , , , , und . WiseML@WiSec, Seite 55-60. ACM, (2021)Wireless Training-Free Keystroke Inference Attack and Defense., , , , , , und . IEEE/ACM Trans. Netw., 30 (4): 1733-1748 (2022)Performance Analysis of IQI Impaired Cooperative NOMA for 5G-Enabled Internet of Things., , , und . Wirel. Commun. Mob. Comput., (2020)Cyber Deception for Computer and Network Security: Survey and Challenges., , und . CoRR, (2020)HoneyBreath: An Ambush Tactic Against Wireless Breath Inference., , , und . MobiQuitous, Volume 492 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 203-226. Springer, (2022)