×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
自动化研究所 [4]
内容类型
期刊论文 [4]
发表日期
2023 [4]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共4条,第1-4条
帮助
限定条件
发表日期:2023
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
3D deployment of UAV-mounted base stations for heterogeneous access requirements
期刊论文
AEROSPACE SCIENCE AND TECHNOLOGY, 2023, 卷号: 143, 页码: 15
作者:
Ai, Xiaolin
;
Pu, Zhiqiang
;
Chai, Xinghua
;
Lei, Jinlin
;
Yi, Jianqiang
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2024/02/22
Three-dimensional (3D) deployment
Multi-UAV-mounted base stations (BSs)
Non-uniform quality of service (QoS)
requirements
Obstacle avoidance
Robust Monitor for Industrial IoT Condition Prediction
期刊论文
IEEE INTERNET OF THINGS JOURNAL, 2023, 卷号: 10, 期号: 10, 页码: 8618-8629
作者:
Zhang, Xingwei
;
Tian, Hu
;
Zheng, Xiaolong
;
Zeng, Daniel Dajun
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2023/11/17
Perturbation methods
Monitoring
Industrial Internet of Things
Training
Predictive models
Robustness
Temperature sensors
Adversarial perturbation
adversarial training
Industrial Internet of Things (IIoT)
machine learning (ML)
temporal convolutional network (TCN)
Dependency-Aware Vehicular Task Scheduling Policy for Tracking Service VEC Networks
期刊论文
IEEE TRANSACTIONS ON INTELLIGENT VEHICLES, 2023, 卷号: 8, 期号: 3, 页码: 2400-2414
作者:
Li, Chao
;
Liu, Fagui
;
Wang, Bin
;
Chen, C. L. Philip
;
Tang, Xuhao
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2023/11/17
Task analysis
Intelligent vehicles
Optimization
Processor scheduling
Vehicle dynamics
Heuristic algorithms
Costs
Deep reinforcement learning (DRL)
scheduling policy
tracking service
vehicular edge computing (VEC)
Attacks Against Cross-Chain Systems and Defense Approaches: A Contemporary Survey
期刊论文
IEEE/CAA Journal of Automatica Sinica, 2023, 卷号: 10, 期号: 8, 页码: 1647-1667
作者:
Li Duan
;
Yangyang Sun
;
Wei Ni
;
Weiping Ding
;
Jiqiang Liu
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2023/07/20
Blockchain
cross-chain
defense
distributed private key control
hash-locking
notary
security threats
sidechain/relay
©版权所有 ©2017 CSpace - Powered by
CSpace