Autor der Publikation

"Friend is Treasure": Exploring and Exploiting Mobile Social Contacts for Efficient Task Offloading.

, , , , , , und . IEEE Trans. Vehicular Technology, 65 (7): 5485-5496 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Steganography Scheme in P2P Network., , , und . IIH-MSP, Seite 20-24. IEEE Computer Society, (2008)VPCH: A Consistent Hashing Algorithm for Better Load Balancing in a Hadoop Environment., , , , , und . CBD, Seite 69-72. IEEE Computer Society, (2015)iStep: A Step-Aware Sampling Approach for Diffusion Profiling in Mobile Sensor Networks., , , , , und . IEEE Trans. Vehicular Technology, 65 (10): 8616-8628 (2016)STCS: a practical solar radiation based temperature correction scheme in meteorological WSN., , und . IJSNet, 28 (1): 22-33 (2018)Design of human activity recognition algorithms based on a single wearable IMU sensor., , , , und . IJSNet, 30 (3): 193-206 (2019)PACP: A Position-Independent Activity Recognition Method Using Smartphone Sensors., und . Information, 7 (4): 72 (2016)Propagation Modeling and Defending of a Mobile Sensor Worm in Wireless Sensor and Actuator Networks., , , , , , und . Sensors, 17 (1): 139 (2017)Air quality forcasting based on gated recurrent long short-term memory model., , und . ACM TUR-C, Seite 128:1-128:9. ACM, (2019)Capacity maximization in wireless MIMO networks with receiver-side interference suppression., , , , , und . MobiHoc, Seite 145-154. ACM, (2014)Steganalysis of least significant bit matching based on image histogram and correlation., , , und . J. Electronic Imaging, 22 (3): 033008 (2013)