Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Preferential walk: towards efficient and scalable search in unstructured peer-to-peer networks., , und . WWW (Special interest tracks and posters), Seite 882-883. ACM, (2005)Modeling the growth of future web., , und . WWW (Alternate Track Papers & Posters), Seite 274-275. ACM, (2004)A Proxy-Based Dynamic Inheritance of Soft-Device., , , , und . GCC, Volume 3795 von Lecture Notes in Computer Science, Seite 208-213. Springer, (2005)分布式流数据加载和查询技术优化 (Optimization on Distributed Stream Data Loading and Querying)., , und . 计算机科学, 44 (5): 172-177 (2017)Distilling object detectors with mask-guided feature and relation-based knowledge., , , , und . Int. J. Comput. Sci. Eng., 27 (2): 195-203 (2024)Accurately Modeling the Resting Brain Functional Correlations Using Wave Equation With Spatiotemporal Varying Hypergraph Laplacian., , , und . IEEE Trans. Medical Imaging, 41 (12): 3787-3798 (2022)Power Optimization of IRS-Assisted D2D System Based on Imperfect Channel., , , , , und . J. Sensors, (2022)Applications of Physics-Informed Neural Network for Optical Fiber Communications., , , , , , und . IEEE Commun. Mag., 60 (9): 32-37 (2022)Spatial and Temporal Evolution of Ground Subsidence in the Beijing Plain Area Using Long Time Series Interferometry., , , , , , und . IEEE J. Sel. Top. Appl. Earth Obs. Remote. Sens., (2023)Lattice-based Public Key Encryption with Authorized Keyword Search: Construction, Implementation, and Applications., , , , und . IACR Cryptol. ePrint Arch., (2023)