Autor der Publikation

Distributed optimization for intelligent IoT under unstable communication conditions.

, , , und . Comput. Commun., (Februar 2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Constructing a self-stabilizing CDS with bounded diameter in wireless networks under SINR., , , , und . INFOCOM, Seite 1-9. IEEE, (2017)A Distributed Privacy-Preserving Learning Dynamics in General Social Networks., , , , , und . CoRR, (2020)Privacy-aware Data Trading., , , , und . CoRR, (2020)CloudChain: A Cloud Blockchain Using Shared Memory Consensus and RDMA., , , , , und . CoRR, (2021)LH-ABSC: A Lightweight Hybrid Attribute-Based Signcryption Scheme for Cloud-Fog-Assisted IoT., , , , und . IEEE Internet Things J., 7 (9): 7949-7966 (2020)Jamming-Resilient Message Dissemination in Wireless Networks., , , , , und . IEEE Trans. Mob. Comput., 22 (3): 1536-1550 (März 2023)A New Threshold Group Signature Scheme Based on Discrete Logarithm Problem ., , und . SNPD (3), Seite 1176-1182. IEEE Computer Society, (2007)A nonlinear and noise-tolerant ZNN model solving for time-varying linear matrix equation., , , und . Neurocomputing, (2018)MalFox: Camouflaged Adversarial Malware Example Generation Based on Conv-GANs Against Black-Box Detectors., , , , , und . IEEE Trans. Computers, 73 (4): 980-993 (April 2024)Traceable Multiauthority Attribute-Based Encryption with Outsourced Decryption and Hidden Policy for CIoT., , , und . Wirel. Commun. Mob. Comput., (2021)