Autor der Publikation

Hybrid Edge-Cloud Collaborator Resource Scheduling Approach Based on Deep Reinforcement Learning and Multiobjective Optimization.

, , , , , und . IEEE Trans. Computers, 73 (1): 192-205 (Januar 2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Efficient Malicious Code Detection System Based on Convolutional Neural Networks., , , , , und . CSAI/ICIMT, Seite 86-89. ACM, (2018)Trusted connection architecture of Internet of Things oriented to perception layer., , , , , und . Int. J. Wirel. Mob. Comput., 12 (3): 224-231 (2017)Embedded Real-time System Trusted Protection Technology for Supply Chain Scenarios., , , und . ICCNS, Seite 64-68. ACM, (2022)Identity-based Linkable Blind Ring Signature Scheme on Lattice., , , , , , , und . ICCNS, Seite 51-57. ACM, (2022)Fast identification method of malicious code based on extreme learning machine., , , und . ICSCA, Seite 55-60. ACM, (2022)Character-level domain name generation algorithm based on ED-GAN., , , und . ICSCA, Seite 198-205. ACM, (2022)Detection of Malicious Domain Names Based on Hidden Markov Model., , , , , und . DSC, Seite 659-664. IEEE, (2018)Effective Clone Detection Model Based on Compressed Sensing in Clustered WSNs., , und . CSAI/ICIMT, Seite 468-473. ACM, (2018)Efficient and Secure Identity-Based Public Auditing for Dynamic Outsourced Data with Proxy., , , , , und . KSII Trans. Internet Inf. Syst., 11 (10): 5039-5061 (2017)A Heterogeneous IoT Node Authentication Scheme Based on Hybrid Blockchain and Trust Value., , , , , und . KSII Trans. Internet Inf. Syst., 14 (9): 3615-3638 (2020)