Autor der Publikation

Cross-Layer Optimization for Multi-Hop Wireless Networks With Successive Interference Cancellation.

, , , , , , , und . IEEE Trans. Wirel. Commun., 15 (8): 5819-5831 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure Device Pairing., , und . Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Welcome message., , und . CNS, Seite 1-2. IEEE, (2013)Anonymous communications in mobile ad hoc networks., , und . INFOCOM, Seite 1940-1951. IEEE, (2005)Privacy-Preserving Public Auditing for Data Storage Security in Cloud Computing., , , und . INFOCOM, Seite 525-533. IEEE, (2010)On throughput efficiency of geographic opportunistic routing in multihop wireless networks., , , und . QSHINE, Seite 41. ACM, (2007)Privacy-Preserving Multi-Keyword Ranked Search over Encrypted Cloud Data., , , , und . IEEE Trans. Parallel Distributed Syst., 25 (1): 222-233 (2014)On Throughput Efficiency of Geographic Opportunistic Routing in Multihop Wireless Networks., , , und . Mob. Networks Appl., 12 (5-6): 347-357 (2007)Location-based compromise-tolerant security mechanisms for wireless sensor networks., , , und . IEEE J. Sel. Areas Commun., 24 (2): 247-260 (2006)Cognitive security: securing the burgeoning landscape of mobile networks., , , , und . IEEE Netw., 30 (4): 66-71 (2016)Hector: A Reinforcement Learning-based Scheduler for Minimizing Casualties of a Military Drone Swarm., , , , , und . MILCOM, Seite 887-894. IEEE, (2022)