Autor der Publikation

Vulnerability assessment method for cyber-physical system considering node heterogeneity.

, , , , , und . J. Supercomput., 76 (4): 2622-2642 (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Preparing for the Third Millennium: the Views of Life Informatics., , und . MedInfo, Volume 52 von Studies in Health Technology and Informatics, Seite 394-396. IOS Press, (1998)Continuous Probabilistic Subspace Skyline Query Processing Using Grid Projections., , und . J. Comput. Sci. Technol., 29 (2): 332-344 (2014)Variational Bayesian Based Adaptive Shifted Rayleigh Filter for Bearings-Only Tracking in Clutters., , und . Sensors, 19 (7): 1512 (2019)Analytical Approach for the Power Management of Blended-Mode Plug-In Hybrid Electric Vehicles., , und . IEEE Trans. Vehicular Technology, 61 (4): 1554-1566 (2012)Diffusion of hurricane evacuation behavior through a home-workplace social network: A spatially explicit agent-based simulation model., , und . Comput. Environ. Urban Syst., (2019)Research Progress of Fiber-based Coherent Polarization Beam Combining for Free-Space Optical Communications in IOE, CAS., , , , und . PHOTOPTICS, Seite 17-23. SCITEPRESS, (2018)Purifying real images with an attention-guided style transfer network for gaze estimation., , , , und . Eng. Appl. Artif. Intell., (2020)基于RBAC的授权管理安全准则分析与研究 (Security Principles for RBAC-based Authorization Management)., , , und . 计算机科学, 42 (3): 117-123 (2015)Fast Calculation of Probabilistic Power Flow: A Model-Based Deep Learning Approach., , , , , und . IEEE Trans. Smart Grid, 11 (3): 2235-2244 (2020)Harmonic Skeleton Guided Evaluation of Stenoses in Human Coronary Arteries., , , , und . MICCAI, Volume 3749 von Lecture Notes in Computer Science, Seite 490-497. Springer, (2005)