Autor der Publikation

In-Orbit Test of the Polarized Scanning Atmospheric Corrector (PSAC) Onboard Chinese Environmental Protection and Disaster Monitoring Satellite Constellation HJ-2 A/B.

, , , , , , , , , , , , , , , , , , , , und . IEEE Trans. Geosci. Remote. Sens., (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MFCD-Net: Cross Attention Based Multimodal Fusion Network for DPC Imagery Cloud Detection., , , , , , , und . Remote. Sens., 14 (16): 3905 (2022)Simulation of Parallel Polarization Radiance for Retrieving Chlorophyll a Concentrations in Open Oceans Based on Spaceborne Polarization Crossfire Strategy., , , , , , , , , und . Remote. Sens., 15 (23): 5490 (Dezember 2023)Intelligent analysis for software data: research and applications., , , und . Frontiers Inf. Technol. Electron. Eng., 23 (5): 661-663 (2022)基于Mozilla的安全性漏洞再修复经验研究 (Empirical Study of Reopened Security Bugs on Mozilla)., , , und . 计算机科学, 44 (11): 41-49 (2017)A comprehensive study on security bug characteristics., , , , , und . J. Softw. Evol. Process., (2021)Enabling Feature Location for API Method Recommendation and Usage Location., , , , und . IEEE Access, (2019)Deep pre-trained networks as a feature extractor with XGBoost to detect tuberculosis from chest X-ray., , , , und . Comput. Electr. Eng., (2021)A new recurrent neural network based on direct discretization method for solving discrete time-variant matrix inversion with application., , , , , und . Inf. Sci., (Januar 2024)Data, information, and knowledge-driven manipulation between strategical planning and technical implementation for wireless sensor network construction., , , , , und . Int. J. Distributed Sens. Networks, (2017)Learning to Detect Memory-related Vulnerabilities., , , , , , , , und . ACM Trans. Softw. Eng. Methodol., 33 (2): 43:1-43:35 (Februar 2024)