Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Analysis of Overlay Cognitive Wireless Networks with an Untrusted Secondary User., , , , , , , und . ICSPCC, Seite 1-5. IEEE, (2018)Robust amplify-and-forward relay beamforming for security with mean square error constraint., , , , und . IET Commun., 9 (8): 1081-1087 (2015)Traffic Load Optimization for Multi-Satellite Relay Systems in Space Information Network: A Proportional Fairness Approach., , , und . Sensors, 22 (22): 8806 (2022)Robust security transmission design for multi-user peer-to-peer wireless relay networks., , , und . Int. J. Distributed Sens. Networks, 18 (6): 155013292211075 (2022)Hybrid Resource Sharing Solution in Virtual Wireless Networks., , und . NaNA, Seite 40-45. IEEE, (2023)Visualizable Malware Detection based on Multi-dimension Dynamic Behaviors., , , , , und . NaNA, Seite 247-252. IEEE, (2022)Lightweight and Efficient Distributed Cooperative Intrusion Detection System for Intelligent Swarms., , , , , und . NaNA, Seite 241-246. IEEE, (2022)Joint Optimization on Trajectory, Altitude, Velocity, and Link Scheduling for Minimum Mission Time in UAV-Aided Data Collection., , , , , , und . IEEE Internet Things J., 7 (2): 1464-1475 (2020)A novel anomaly score based on kernel density fluctuation factor for improving the local and clustered anomalies detection of isolation forests., , , , , , , und . Inf. Sci., (August 2023)ML-Based Detection Approaches for Covert Communication with Multi-D Signal Features., , , , , , und . NaNA, Seite 465-470. IEEE, (2023)