Autor der Publikation

Research on hidden malicious user detection problem.

, und . Security and Communication Networks, 7 (6): 958-963 (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hybrid interference alignment and power allocation for multi-user interference MIMO channels., , , , , und . SCIENCE CHINA Information Sciences, 56 (4): 1-9 (2013)Topology and routing optimization for congestion minimization in optical wireless networks., , , , und . Optical Switching and Networking, 7 (3): 95-107 (2010)Packet loss analysis of the IEEE 802.15.4 MAC without acknowledgements., , , und . IEEE Communications Letters, 11 (1): 79-81 (2007)Self-organizing neural networks for behavior modeling in games., und . IJCNN, Seite 1-8. IEEE, (2010)A performance comparison between CACs and SCACs based topology-transparent scheduling., , , , und . WCSP, Seite 1-5. IEEE, (2015)Delay analysis of IEEE 802.15.4 slotted CSMA/CA considering deference mechanisms., , , , , und . WCSP, Seite 1-5. IEEE, (2015)A joint PRMA and packet scheduling MAC protocol for multimedia CDMA cellular networks., , , und . PIMRC, Seite 2216-2220. IEEE, (2005)Packet size optimization for goodput and energy efficiency enhancement in slotted IEEE 802.15.4 networks., und . WCNC, Seite 1468-1473. IEEE, (2009)PIC-based iterative SDR detector for OFDM systems in doubly-selective fading channels., , , und . IEEE Trans. Wireless Communications, 9 (1): 86-91 (2010)Liquidity Risk and Mutual Fund Performance., , und . Management Science, 65 (3): 1020-1041 (2019)