Autor der Publikation

An optimal replenishment strategy in energy harvesting wireless networks with a mobile charger.

, , , , , , , und . QSHINE, Seite 433-439. IEEE, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Indoor Collaborative Coefficient-Triangle APIT Localization Algorithm., , , , und . Algorithms, 10 (4): 131 (2017)Rational Time-frequency Vector-Valued Subspace Gabor Frames and Balian-Low Theorem., und . IJWMIP, (2013)A secure, service priority-based incentive scheme for delay tolerant networks., und . Security and Communication Networks, 9 (1): 5-18 (2016)Effectiveness Assessment on Urban Planning Analyzed in Virtual Reality Environments., , und . JSW, 8 (1): 78-84 (2013)TCP over OBS: Impact of consecutive multiple packet losses and improvements., , und . Photonic Network Communications, 16 (3): 203-220 (2008)Two-dimensional electrical modeling of thermoelectric devices considering temperature-dependent parameters under the condition of nonuniform substrate temperature distribution., , , , , , , und . Microelectronics Journal, 44 (3): 270-276 (2013)Inertial sensors supported visual descriptors encoding and geometric verification for mobile visual location recognition applications., , , , , und . Signal Processing, (2015)Robust digital watermarking in PDTDFB domain based on least squares support vector machine., , , und . Eng. Appl. of AI, 26 (9): 2058-2072 (2013)Robust digital watermarking based on local invariant radial harmonic fourier moments., , , , , und . Multimedia Tools Appl., 74 (23): 10559-10579 (2015)Delegatable Authorization Program and Its Application., , und . Security and Management, Seite 267-273. CSREA Press, (2003)