Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Research on Layer 2 Attacks of 802.11-Based WLAN., , und . ICICA (1), Volume 243 von Communications in Computer and Information Science, Seite 503-509. Springer, (2011)Design and Realization of 3D Space Coordinate Serial Input., , , und . ICMI, Volume 1948 von Lecture Notes in Computer Science, Seite 496-501. Springer, (2000)A Feasible Chinese Text Data Preprocessing Strategy., , , und . UEMCON, Seite 234-239. IEEE, (2020)Nondestructive Testing System for Eggshells Based on DSP., , , und . CCTA, Volume 259 von IFIP Advances in Information and Communication Technology, Seite 1147-1154. Springer, (2007)Research on Clamping Force Control of CVT for Electric Vehicles Based on Slip Characteristics., , , und . Sensors, 22 (6): 2131 (2022)Multi-level Reliable Security Mechanism Based on SpaceOS., , und . CITS, Seite 1-5. IEEE, (2019)A Note on the Sidelnikov-Shestakov Attack of Niederreiter Scheme., und . Inscrypt, Volume 11449 von Lecture Notes in Computer Science, Seite 621-625. Springer, (2018)A BERT-based Ensemble Model for Chinese News Topic Prediction., , , , und . BDE, Seite 18-23. ACM, (2020)A new method of tunnel modeling., und . ICNC, Seite 1436-1440. IEEE, (2011)Research and implementation of real-time character control technology., und . FSKD, Seite 2549-2552. IEEE, (2011)