Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Joint Secure and Covert Communication Study in Two-hop Relaying Systems., , , , , , und . VTC Fall, Seite 1-7. IEEE, (2023)Editorial: Special issue on security and privacy in network computing., , , und . World Wide Web, 23 (2): 951-957 (2020)Lightweight Tag-Based PHY-Layer Authentication for IoT Devices in Smart Cities., , , , und . IEEE Internet Things J., 7 (5): 3977-3990 (2020)Optimal Forwarding Games in Mobile Ad Hoc Networks with Two-Hop f-cast Relay., , , , , und . IEEE J. Sel. Areas Commun., 30 (11): 2169-2179 (2012)Blocking Probability Analysis for Optical Banyan Networks With Link Failure., , und . IEEE Trans. Commun., 66 (9): 4074-4086 (2018)Friendship-based cooperative jamming for secure communication in Poisson networks., , und . Wirel. Networks, 25 (7): 4077-4095 (2019)RSS item ranking based on implicit feedback., , und . FSKD, Seite 2507-2512. IEEE, (2010)Modeling the success transmission rate in Aloha MANETs with Binomial point process., , , und . ICMU, Seite 36-41. IEEE Computer Society, (2015)Buffer-Aided Relaying for Two-Hop Secure Communication with Limited Packet Lifetime., , , und . HPSR, Seite 1-7. IEEE, (2019)Probabilistic region failure-aware data center network placement., , , und . HPSR, Seite 94-99. IEEE, (2015)