Autor der Publikation

Optimal relay assignment for secrecy capacity maximization in cooperative ad-hoc networks.

, , und . ICC, Seite 6128-6132. IEEE, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Personalized Fair Reputation Based Resource Allocation in Grid., , , und . ADVIS, Volume 4243 von Lecture Notes in Computer Science, Seite 408-417. Springer, (2006)Removing Key Escrow from the LW-HIBE Scheme., , , , und . ICA3PP (Workshops and Symposiums), Volume 9532 von Lecture Notes in Computer Science, Seite 593-605. Springer, (2015)A Loop-Based Key Management Scheme for Wireless Sensor Networks., , , , und . EUC Workshops, Volume 4809 von Lecture Notes in Computer Science, Seite 103-114. Springer, (2007)Security evaluation of MISTY structure with SPN round function., , , und . Comput. Math. Appl., 65 (9): 1264-1279 (2013)A novel blockchain-based privacy-preserving framework for online social networks., , , , , und . Connect. Sci., 33 (3): 555-575 (2021)Online Mining of Attack Models in IDS Alerts from Network Backbone by a Two-Stage Clustering Method., , , und . CSS, Volume 8300 von Lecture Notes in Computer Science, Seite 104-116. Springer, (2013)An Event Grouping Approach for Infinite Stream with Differential Privacy., , , und . APSCC, Volume 10065 von Lecture Notes in Computer Science, Seite 106-116. (2016)A new multistage approach to detect subtle DDoS attacks., , , und . Math. Comput. Model., 55 (1-2): 198-213 (2012)HPC: A Hierarchical Parameter Configuration Approach for Failure Detection Scheme in Application Layer Multicast., , und . CSO (1), Seite 680-685. IEEE Computer Society, (2009)Using Split Queues to Improve the Performance of Parallel Switch., , , und . APPT, Volume 2834 von Lecture Notes in Computer Science, Seite 3-11. Springer, (2003)