Autor der Publikation

Empirical Analysis and Reform Study on the Tradional Interpretation Teaching Model of Undergraduate English Majors Based on Web.

, und . CSEE (5), Volume 218 von Communications in Computer and Information Science, Seite 128-132. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Ant Colony Optimization Approach for Nurse Rostering Problem., , , , , und . SMC, Seite 1672-1676. IEEE, (2013)Mining Preferred Traversal Paths with HITS., , und . WISM, Volume 5854 von Lecture Notes in Computer Science, Seite 98-107. Springer, (2009)Distributed detection of jamming and defense in wireless sensor networks., und . CISS, Seite 829-834. IEEE, (2009)Empirical Analysis and Reform Study on the Tradional Interpretation Teaching Model of Undergraduate English Majors Based on Web., und . CSEE (5), Volume 218 von Communications in Computer and Information Science, Seite 128-132. Springer, (2011)Fortify Method of Moving Object Detection Based on Color and Edge Geometrical Features., , , und . CCTA (2), Volume 294 von IFIP Advances in Information and Communication Technology, Seite 1135-1143. Springer, (2008)Evaluating Image Blurring for Photographic Portraiture., und . ICNC-FSKD, Volume 1075 von Advances in Intelligent Systems and Computing, Seite 540-547. Springer, (2019)Static Output Feedback l2 - l∞ Asynchronous Control of Markov Jump Systems Under Dynamic Event-Triggered Scheme., und . IEEE Access, (2022)Embracing Non-Traditional Linguistic Resources for Low-resource Language Name Tagging., , , , , , und . IJCNLP(1), Seite 362-372. Asian Federation of Natural Language Processing, (2017)ELISA-EDL: A Cross-lingual Entity Extraction, Linking and Localization System., , , , , , und . NAACL-HLT (Demonstrations), Seite 41-45. Association for Computational Linguistics, (2018)WebAD ^2 2 : A Cascading Model Based on Machine Learning for Web Attacks Detection., und . ATCS/SePrIoT@SecureComm, Volume 239 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 145-165. Springer, (2017)