Autor der Publikation

Cloud-based push-styled mobile botnets: a case study of exploiting the cloud to device messaging service.

, , , , , und . ACSAC, Seite 119-128. ACM, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Distributed Caching and Broadcast in a Wireless Mobile Computing Environment., , und . Comput. J., 42 (6): 455-472 (1999)On the Effectiveness of Movement Prediction to Reduce Energy Consumption in Wireless Communication., , , und . IEEE Trans. Mob. Comput., 5 (2): 157-169 (2006)Blender: Self-randomizing Address Space Layout for Android Apps., , und . RAID, Volume 9854 von Lecture Notes in Computer Science, Seite 457-480. Springer, (2016)An Online Learning-Based Task Offloading Framework for 5G Small Cell Networks., , , , und . ICPP, Seite 29:1-29:11. ACM, (2020)Dynamic Pricing and Placement for Distributed Machine Learning Jobs., , , und . BigCom, Seite 152-160. IEEE, (2020)Edge Emergency Demand Response Control via Scheduling in Cloudlet Cluster., , , , , und . INFOCOM Workshops, Seite 394-399. IEEE, (2020)Price differentiation and control in the Kelly mechanism., , und . Perform. Evaluation, 70 (10): 792-805 (2013)On cooperative settlement between content, transit, and eyeball internet service providers., , , , und . IEEE/ACM Trans. Netw., 19 (3): 802-815 (2011)An Incentive Auction for Heterogeneous Client Selection in Federated Learning., , , und . IEEE Trans. Mob. Comput., 22 (10): 5733-5750 (Oktober 2023)Learning With Guarantee Via Constrained Multi-Armed Bandit: Theory and Network Applications., , , und . IEEE Trans. Mob. Comput., 22 (9): 5346-5358 (September 2023)