Autor der Publikation

An Exposed-Terminal-Eliminated Dual-Channel MAC Protocol for Exploiting Concurrent Transmissions in Multihop Wireless Networks.

, , und . TIIS, 8 (3): 778-798 (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Social Networks Node Mining Algorithm of Based on Greedy Subgraph., , , , und . ICCCS (2), Volume 11064 von Lecture Notes in Computer Science, Seite 157-168. Springer, (2018)vRAM: Faster Verifiable RAM with Program-Independent Preprocessing., , , , und . IEEE Symposium on Security and Privacy, Seite 908-925. IEEE Computer Society, (2018)A Model of Active Agent design to cope Hypertension's Emergencies situation rapidly Home healthcare., , und . IC-AI, Seite 225-231. CSREA Press, (2008)Anonymous Camera for Privacy Protection., , , und . ICPR, Seite 4170-4175. IEEE Computer Society, (2014)vSQL: Verifying Arbitrary SQL Queries over Dynamic Outsourced Databases., , , , und . IACR Cryptol. ePrint Arch., (2017)Reinforcement Learning based QoS/QoE-aware Service Function Chaining in Software-Driven 5G Slices., , , , , , und . CoRR, (2018)Streaming Authenticated Data Structures: Abstraction and Implementation., , , und . CCSW, Seite 129-139. ACM, (2014)IntegriDB: Verifiable SQL for Outsourced Databases., , und . ACM Conference on Computer and Communications Security, Seite 1480-1491. ACM, (2015)A prototype automated knowledge acquisition system., , , und . IKE, Seite 170-175. CSREA Press, (2008)Robust and Efficient Detection of Non-Lint Material in Cotton Fiber Samples., und . WACV, Seite 51-56. IEEE Computer Society, (2002)