Autor der Publikation

Routing Metric Designs for Greedy, Face and Combined-Greedy-Face Routing.

, , und . INFOCOM, Seite 64-72. IEEE, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

All Your GPS Are Belong To Us: Towards Stealthy Manipulation of Road Navigation Systems., , , , , , , und . USENIX Security Symposium, Seite 1527-1544. USENIX Association, (2018)Asymptotic Connectivity of Large-Scale Wireless Networks with a Log-Normal Shadowing Model., und . VTC Spring, Seite 1-5. IEEE, (2010)Application design and performance evaluation for multiprocessor sensor nodes., , , und . WCNC, Seite 3272-3277. IEEE, (2014)Load-balanced routing for mesh networks., , und . Mobile Computing and Communications Review, 10 (4): 3-5 (2006)P2-SAS: Privacy-Preserving Centralized Dynamic Spectrum Access System., , , , , , und . IEEE Journal on Selected Areas in Communications, 35 (1): 173-187 (2017)Proactive attacker localization in wireless LAN., , und . Computer Communication Review, 39 (2): 27-33 (2009)Uplink Soft Frequency Reuse for Self-Coexistence of Cognitive Radio Networks., , und . IEEE Trans. Mob. Comput., 13 (6): 1366-1378 (2014)Location robustness in database-driven white spaces network., , und . DySPAN, Seite 354-357. IEEE, (2014)Throughput guarantees for multi-priority traffic in ad hoc networks., und . Ad Hoc Networks, 5 (2): 228-253 (2007)Rules of Designing Routing Metrics for Greedy, Face, and Combined Greedy-Face Routing., , und . IEEE Trans. Mob. Comput., 9 (4): 582-595 (2010)