Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Zhai, Lidong
Eine Person hinzufügen mit dem Namen Zhai, Lidong
 

Weitere Publikationen von Autoren mit dem selben Namen

Research on Real-time Publish/Subscribe System supported by Data-Integration., , , und . JSW, 6 (6): 1133-1139 (2011)Research of Intrusion Detection System on Android., , , und . SERVICES, Seite 312-316. IEEE Computer Society, (2013)Design of Mobile Botnet Based on Open Service., , , , und . IJDCF, 8 (3): 1-10 (2016)Digraph Spectral Clustering with Applications in Distributed Sensor Validation., , und . IJDSN, (2014)Network Intrusion Detection Based on Neural Networks and D-S Evidence., , , und . PSIVT Workshops, Volume 9555 von Lecture Notes in Computer Science, Seite 332-343. Springer, (2015)A Word Position-Related LDA Model., , , und . IJPRAI, 25 (6): 909-925 (2011)Worm Propagation Model for Heterogeneous Network., , , , und . CyberC, Seite 151-154. IEEE Computer Society, (2012)Sinkhole Attack Detection based on Redundancy Mechanism in Wireless Sensor Networks., , , und . ITQM, Volume 31 von Procedia Computer Science, Seite 711-720. Elsevier, (2014)Worms Propagation Modeling and Analysis in Big Data Environment., , , und . IJDSN, (2015)Worm Propagation Control Based on Spatial Correlation in Wireless Sensor Network., , , und . APWeb Workshops, Volume 7234 von Lecture Notes in Computer Science, Seite 68-77. Springer, (2012)