Autor der Publikation

A Profit Maximization Strategy of MEC Resource Provider in the Satellite-Terrestrial Double Edge Computing System.

, , , und . ICCT, Seite 906-912. IEEE, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Recognition effect of models based on different microscope objectives., , , , , , , , , und . ISAIMS, Seite 133-141. ACM, (2022)PSAK: A provably secure authenticated key agreement scheme based on extended Chebyshev chaotic maps for smart grid environments., , , , , , und . Trans. Emerg. Telecommun. Technol., (Mai 2023)2D-DLPP Algorithm Based on SPD Manifold Tangent Space., , und . ICIC (4), Volume 14089 von Lecture Notes in Computer Science, Seite 201-212. Springer, (2023)Happy Toilet: A Social Analytics Approach to the Study of Public Toilet Cleanliness., , , , , und . IEEE BigData, Seite 6024-6026. IEEE, (2019)A framework for stock selection via concept-oriented attention representation in hypergraph neural network., , , und . Knowl. Based Syst., (2024)A Novel and Efficient Anonymous Authentication Scheme Based on Extended Chebyshev Chaotic Maps for Smart Grid., , , und . WoWMoM, Seite 288-293. IEEE, (2022)Reduced-Order Observer Based-Fault Estimation for Markovian Jump Systems With Time-Varying Generally Uncertain Transition Rates., und . IEEE Trans. Circuits Syst. I Regul. Pap., 67-I (8): 2803-2815 (2020)A Profit Maximization Strategy of MEC Resource Provider in the Satellite-Terrestrial Double Edge Computing System., , , und . ICCT, Seite 906-912. IEEE, (2021)Throughput and Delay Analysis on Uncoded and Coded Wireless Broadcast with Hard Deadline Constraints., , und . INFOCOM, Seite 136-140. IEEE, (2010)Dynamic memory-based event-triggered security control for networked control systems subjected to false-injection-data attack., , und . Syst. Control. Lett., (2024)