Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting Byzantine Attacks for Gaussian Two-Way Relay System.. CoRR, (2016)Uplink Channel Estimation and Signal Extraction Against Malicious Intelligent Reflecting Surface in Massive MIMO System., und . CoRR, (2020)Energy-Efficient Power Control for Ultra-Dense Networks with Distributed Antenna Arrays., , , , und . ICC Workshops, Seite 1-6. IEEE, (2019)A Learning and RSRP-Based Interference Topology Management Scheme for Ultra-Dense Networks., , , , und . WCNC, Seite 1-6. IEEE, (2019)Detecting substitution attacks against non-colluding relays., , , und . GLOBECOM, Seite 1856-1861. IEEE, (2013)Secure Beamforming Design in Wiretap MISO Interference Channels., , , , und . VTC Spring, Seite 1-5. IEEE, (2015)Guaranteeing Information Transfer Integrity Through Two Non-Colluding Malicious Nodes Against i.i.d. Attacks., , , und . IEEE Trans. Veh. Technol., 69 (11): 14099-14103 (2020)Robust beamforming and power allocation for secrecy in multi-pair decode-and-forward relay networks., , , und . MILCOM, Seite 551-556. IEEE, (2016)A Security Evaluation Framework for Intelligent Connected Vehicles Based on Attack Chains., , , , , , und . IEEE Netw., 38 (2): 148-155 (März 2024)Secure beamforming design in wiretap MISO interference channels., , , und . ICCC, Seite 1-6. IEEE, (2015)