Autor der Publikation

A Review of Deep Reinforcement Learning for Smart Building Energy Management.

, , , , , und . IEEE Internet Things J., 8 (15): 12046-12063 (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting community structure for undirected big graphs based on random walks., , , , und . WWW (Companion Volume), Seite 1151-1156. ACM, (2014)A Novel Intrusion Detection Method Based on Principle Component Analysis in Computer Security., , und . ISNN (2), Volume 3174 von Lecture Notes in Computer Science, Seite 657-662. Springer, (2004)A Fast Sketch Method for Mining User Similarities Over Fully Dynamic Graph Streams., , , und . ICDE, Seite 1682-1685. IEEE, (2019)Adversarial Example Detection by Classification for Deep Speech Recognition., , , und . ICASSP, Seite 3102-3106. IEEE, (2020)A Dynamic Cascading Failure Model Integrating Relay Protection in Power Grid., , , , , , und . CASE, Seite 1331-1336. IEEE, (2020)Adaptive Human-Machine Interactive Behavior Analysis With Wrist-Worn Devices for Password Inference., , , und . IEEE Trans. Neural Networks Learn. Syst., 29 (12): 6292-6302 (2018)Pattern-Growth Based Mining Mouse-Interaction Behavior for an Active User Authentication System., , , und . IEEE Trans. Dependable Secur. Comput., 17 (2): 335-349 (2020)LogLog Filter: Filtering Cold Items within a Large Range over High Speed Data Streams., , , , , und . ICDE, Seite 804-815. IEEE, (2021)EV charging load scheduling with high wind power penetration: A robust shortest path approach., , und . ACC, Seite 2765-2770. IEEE, (2015)Efficient topology optimization for a wired networked system by adding wireless communication., , , und . ACC, Seite 448-453. IEEE, (2012)