Autor der Publikation

Approximate matrix inversion for high-throughput data detection in the large-scale MIMO uplink.

, , , , , und . ISCAS, Seite 2155-2158. IEEE, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Vosoughi, Aida
Eine Person hinzufügen mit dem Namen Vosoughi, Aida
 

Weitere Publikationen von Autoren mit dem selben Namen

Highly scalable on-the-fly interleaved address generation for UMTS/HSPA+ parallel turbo decoder., , , , und . ASAP, Seite 356-362. IEEE Computer Society, (2013)The impact of faulty memory bit cells on the decoding of spatially-coupled LDPC codes., , , , , , , , und . ACSSC, Seite 1627-1631. IEEE, (2015)Approximate matrix inversion for high-throughput data detection in the large-scale MIMO uplink., , , , , und . ISCAS, Seite 2155-2158. IEEE, (2013)Parameterized Sets of Dataflow Modes And Their Application to Implementation of Cognitive Radio Systems., , , , , , , , und . Signal Processing Systems, 80 (1): 3-18 (2015)Baseband signal compression in wireless base stations., , und . GLOBECOM, Seite 4505-4511. IEEE, (2012)A cooperative spectrum sensing scheme for cognitive radio ad hoc networks based on gossip and trust., , und . GlobalSIP, Seite 1175-1179. IEEE, (2014)Parallel Interleaver Design for a High Throughput HSPA+/LTE Multi-Standard Turbo Decoder., , , , , und . CoRR, (2014)On the performance of LDPC and turbo decoder architectures with unreliable memories., , , , , , , und . ACSSC, Seite 542-547. IEEE, (2014)On the Security of Randomized Arithmetic Codes Against Ciphertext-Only Attacks., , und . IEEE Trans. Information Forensics and Security, 6 (1): 19-27 (2011)On the Security of Key-Based Interval Splitting Arithmetic Coding With Respect to Message Indistinguishability., und . IEEE Trans. Information Forensics and Security, 7 (3): 895-903 (2012)