Autor der Publikation

Optimal Operation Technology of Energy Storage Power Station Based on "Three Stations in One".

, , , , , , , und . ICITEE, Seite 632-637. ACM, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

EMDFNet: Efficient Multi-scale and Diverse Feature Network for Traffic Sign Detection., , , , , und . ICANN (2), Volume 15017 von Lecture Notes in Computer Science, Seite 120-136. Springer, (2024)Operation Optimization of Energy Storage Station in Three-station Fusion System., , , , , , und . ICITEE, Seite 638-645. ACM, (2022)Real-Time Automatic Obstacle Detection method for Traffic Surveillance in Urban Traffic., , , , und . J. Signal Process. Syst., 82 (3): 357-371 (2016)A new threat degree analysis method of abandoned objects based on dynamic multifeature fusion in urban traffic., , , , und . J. Intell. Transp. Syst., 20 (4): 401-412 (2016)RAF-GI: Towards Robust, Accurate and Fast-Convergent Gradient Inversion Attack in Federated Learning., , und . CoRR, (2024)Test-and-Decode: A Partial Recovery Scheme for Verifiable Coded Computing., , , , und . ICA3PP (4), Volume 14490 von Lecture Notes in Computer Science, Seite 378-397. Springer, (2023)Generative Sentiment Analysis via Latent Category Distribution and Constrained Decoding., , , , , , und . ICANN (7), Volume 15022 von Lecture Notes in Computer Science, Seite 209-223. Springer, (2024)RecAGT: Shard Testable Codes with Adaptive Group Testing for Malicious Nodes Identification in Sharding Permissioned Blockchain., , , , und . ICA3PP (4), Volume 14490 von Lecture Notes in Computer Science, Seite 398-418. Springer, (2023)MovePose: A High-Performance Human Pose Estimation Algorithm on Mobile and Edge Devices., , , , , und . ICANN (3), Volume 15018 von Lecture Notes in Computer Science, Seite 144-158. Springer, (2024)A Dynamic Resampling Based Intrusion Detection Method., , und . ICIC (1), Volume 14086 von Lecture Notes in Computer Science, Seite 454-465. Springer, (2023)