Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Safari: Function-level power analysis using automatic instrumentation., , , , und . ICEAC, Seite 1-6. IEEE, (2012)Reinforcement Learning for Adaptive Video Compressive Sensing., , , und . CoRR, (2021)Secure and Reliable Transmission with Cooperative Relays in Two-Hop Wireless Networks., , , und . CoRR, (2012)Using Cobots, Virtual Worlds, and Edge Intelligence to Support On-line Learning., , , , und . HCI (42), Volume 13096 von Lecture Notes in Computer Science, Seite 373-386. Springer, (2021)TRECON: A Framework for Enforcing Trusted ISP Peering., und . ICCCN, Seite 383-389. IEEE, (2006)A Case for Adaptive Resource Management in Alibaba Datacenter Using Neural Networks., , , , , , , , und . J. Comput. Sci. Technol., 35 (1): 209-220 (2020)The Emergence of Vehicle Computing., , und . IEEE Internet Comput., 25 (3): 18-22 (2021)Adaptive Secure Access to Remote Services in Mobile Environments., , und . IEEE Trans. Serv. Comput., 1 (1): 49-61 (2008)Privacy preserving shortest path routing with an application to navigation., , und . Pervasive Mob. Comput., (2014)Joint Optimization of Security Strength and Resource Allocation for Computation Offloading in Vehicular Edge Computing., , , , , und . IEEE Trans. Wirel. Commun., 22 (12): 8751-8765 (Dezember 2023)