Autor der Publikation

Dynamic monitor and analysis of Beijing wetland resource on the basis of RS and GIS.

, , , , , und . IGARSS, Seite 1518-1521. IEEE, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An offloading and pricing mechanism based on virtualization in edge-cloud computing., , , , und . Comput. Networks, (2024)Cross Container Attacks: The Bewildered eBPF on Clouds., , , , , , , und . USENIX Security Symposium, Seite 5971-5988. USENIX Association, (2023)MASK: Practical Source and Path Verification based on Multi-AS-Key., , , , , , und . IWQoS, Seite 1-10. IEEE, (2021)Demystifying the Relationship Between Network Latency and Mobility on High-Speed Rails: Measurement and Prediction., , , und . IWQoS, Seite 1-10. IEEE, (2021)Blow the Dog Whistle: A Chinese Dataset for Cant Understanding with Common Sense and World Knowledge., , , , , und . NAACL-HLT, Seite 2139-2145. Association for Computational Linguistics, (2021)Achieving Optimal Traffic Engineering Using a Generalized Routing Framework., , , , , und . IEEE Trans. Parallel Distributed Syst., 27 (1): 51-65 (2016)AdvSV: An Over-the-Air Adversarial Attack Dataset for Speaker Verification., , , , , , , , , und . CoRR, (2023)Enhancing the Privacy of Predictors., , , , und . AAAI, Seite 5009-5010. AAAI Press, (2017)Unsupervised Feature Selection by Heuristic Search with Provable Bounds on Suboptimality., , , und . AAAI, Seite 666-672. AAAI Press, (2016)Feature Mixing and Disentangling for Occluded Person Re-Identification., , , und . ICME, Seite 2405-2410. IEEE, (2023)