Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Dr. Dongren Wang University of Stuttgart

Replication data of Buchmeiser group for: "Synthetic and Structural Peculiarities of Neutral and Cationic Molybdenum Imido and Tungsten Oxo Alkylidene Complexes Bearing Weakly Coordinating N-Heterocyclic Carbenes", , , , , , und . Dataset, (2024)Related to: M. R. Buchmeiser, D. Wang, R. Schowner, L. Stöhr, F. Ziegler, S. Sen, W. Frey,; Synthetic and Structural Peculiarities of Neutral and Cationic Molybdenum Imido and Tungsten Oxo Alkylidene Complexes Bearing Weakly Coordinating N-Heterocyclic Carbenes; Eur. J. Inorg. Chem., in press (2024). doi: 10.1002/ejic.202400082.
 

Weitere Publikationen von Autoren mit dem selben Namen

An OpenCL micro-benchmark suite for GPUs and CPUs., , , und . The Journal of Supercomputing, 69 (2): 693-713 (2014)The CT Image Reconstruction Algorithm Based on the Least Absolute Criterion by Alternating Direction Iterative., , , , und . CIS, Seite 124-128. IEEE Computer Society, (2014)Research on Evaluation of Trust Model., , und . CIS (1), Seite 345-349. IEEE Computer Society, (2008)A Fault Localization Framework to Alleviate the Impact of Execution Similarity., , , und . International Journal of Software Engineering and Knowledge Engineering, 23 (7): 963-998 (2013)Analysis on the "Robust Yet Fragile" Nature of Internet: Load, Capacity and the Cascading Failure Avalanche Effect., , , , und . ICYCS, Seite 2149-2153. IEEE Computer Society, (2008)Image authentication based on perceptual hash using Gabor filters., , , , und . Soft Comput., 15 (3): 493-504 (2011)A multi-objective optimization model based on immune algorithm in wireless mesh networks., , , , , , und . Int. J. Communication Systems, 29 (1): 155-169 (2016)Insecurity of an identity-based public auditing protocol for the outsourced data in cloud storage., , , und . Inf. Sci., (2017)Distributed Greedy Coding-aware Deterministic Routing for multi-flow in wireless networks., , , , , und . Computer Networks, (2016)How people share digital images in social networks: a questionnaire-based study of privacy decisions and access control., , , , , , und . Multimedia Tools Appl., 77 (14): 18163-18185 (2018)