Autor der Publikation

Security Analysis of Overlay Cognitive Wireless Networks with an Untrusted Secondary User.

, , , , , , , und . ICSPCC, Seite 1-5. IEEE, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design of a New Seven-Dimensional Hyperchaotic Circuit and Its Application in Secure Communication., , , , , , und . IEEE Access, (2019)Stability analysis of dynamic quantized systems with data dropout and communication delay., , , und . ICCA, Seite 1198-1203. IEEE, (2014)Adaptive fuzzy based three-loop composite control of subway auxiliary inverter., , , , , , und . FSKD, Seite 531-535. IEEE, (2012)A resampling ensemble algorithm for classification of imbalance problems., , , , und . Neurocomputing, (2014)On the Powerball Method: Variants of Descent Methods for Accelerated Optimization., , , und . IEEE Control. Syst. Lett., 3 (3): 601-606 (2019)Efficient and Effective Context-Based Convolutional Entropy Modeling for Image Compression., , , , und . CoRR, (2019)GOS: a global optimal selection strategies for QoS-aware web services composition., , , , , und . Serv. Oriented Comput. Appl., 7 (3): 181-197 (2013)Style Transfer as Unsupervised Machine Translation., , , , , , , und . CoRR, (2018)Approximate Distribution Matching for Sequence-to-Sequence Learning., , , , , und . CoRR, (2018)Robust Video Hashing via Multilinear Subspace Projections., und . IEEE Trans. Image Process., 21 (10): 4397-4409 (2012)