Autor der Publikation

A Malicious Attack Correlation Analysis Method Integrating Interaction Process of Source-Grid-Load System.

, , , , , und . CCIS, Seite 1101-1106. IEEE, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Big Data Privacy Management: A Vision Paper., und . TPS-ISA, Seite 40-45. IEEE, (2020)Efficient Mining Maximum Frequent Pagesets with Double Dwell Time Constraint., , und . Artificial Intelligence and Applications, Seite 377-382. IASTED/ACTA Press, (2006)A fast and accurate method for identifying the equipment fingerprint of distribution secondary system., , und . DASC/PiCom/CBDCom/CyberSciTech, Seite 1-6. IEEE, (2022)Exploring the Application of BIM Technology in Bridge Inspection., , , , , , und . ICITE, Seite 446-450. IEEE, (2020)Interannual and interdecadal variations in the North Atlantic Oscillation spatial shift, , , , und . Chinese Science Bulletin, 56 (24): 2621--2627 (01.08.2011)Continuous Trust Evaluation of Power Equipment and Users Based on Risk Measurement., , , , und . Sci. Program., (2020)DiffR-Tree: A Differentially Private Spatial Index for OLAP Query., , und . WAIM, Volume 7923 von Lecture Notes in Computer Science, Seite 705-716. Springer, (2013)NFA Regular Expression Matching based Electriuec Power Sensitive Data Recognition Algorithm Design and Simulation., , , , und . CNML, Seite 303-307. ACM, (2023)Dynamic Cutter Runout Measurement with Laser Sensor., , und . ICIRA (2), Volume 7507 von Lecture Notes in Computer Science, Seite 264-272. Springer, (2012)Locating QTLs Based on Estimating Gene Effect by Molecular Marker Regression Model., , , , und . BMEI, Seite 1-4. IEEE, (2009)