Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Determination of Planetary Boundary Layer height with Lidar Signals Using Maximum Limited Height Initialization and Range Restriction (MLHI-RR)., , , , , und . Remote. Sens., 12 (14): 2272 (2020)Development of ZJU High-Spectral-Resolution Lidar for Aerosol and Cloud: Extinction Retrieval., , , , , und . Remote. Sens., 12 (18): 3047 (2020)Lidar Ratio Regional Transfer Method for Extinction Coefficient Accuracy Improvement in Lidar Networks., , , , , , , und . Remote. Sens., 14 (3): 626 (2022)Applying Binary Patch Comparison to Cisco IOS., , , und . ICNCC, Seite 38-42. ACM, (2017)A Two-Stage GCN-Based Deep Reinforcement Learning Framework for SFC Embedding in Multi-Datacenter Networks., , , , , und . IEEE Trans. Netw. Serv. Manag., 20 (4): 4297-4312 (Dezember 2023)Practical Single Sign-on Mechanism for Distributed Computer Networks., , , und . Ad Hoc Sens. Wirel. Networks, 31 (1-4): 131-149 (2016)Efficient Data Possession Auditing for Real-World Cloud Storage Environments., , , , und . IEICE Trans. Inf. Syst., 98-D (4): 796-806 (2015)AI-Enabled Automated and Closed-Loop Optimization Algorithms for Delay-Aware Network., , , , , und . WCNC, Seite 806-811. IEEE, (2022)An end-to-end model for Android malware detection., , und . ISI, Seite 140-142. IEEE, (2017)TH-VSS: An Asymmetric Storage Virtualization System for the SAN Environment., , , und . International Conference on Computational Science (3), Volume 3516 von Lecture Notes in Computer Science, Seite 399-406. Springer, (2005)