Zobrazeno 1 - 10
of 21
pro vyhledávání: '"Yang, Zhiye"'
Autor:
Guo, Liyi, Jin, Junqi, Zhang, Haoqi, Zheng, Zhenzhe, Yang, Zhiye, Xing, Zhizhuang, Pan, Fei, Niu, Lvyin, Wu, Fan, Xu, Haiyang, Yu, Chuan, Jiang, Yuning, Zhu, Xiaoqiang
Publikováno v:
Proceedings of the 27th ACM SIGKDD Conference on Knowledge Discovery and Data Mining (KDD '21), August 14--18, 2021, Virtual Event, Singapore
Advertising expenditures have become the major source of revenue for e-commerce platforms. Providing good advertising experiences for advertisers by reducing their costs of trial and error in discovering the optimal advertising strategies is crucial
Externí odkaz:
http://arxiv.org/abs/2105.14188
Publikováno v:
Cailiao Baohu, Vol 55, Iss 10, Pp 143-146 (2022)
In order to determine the change of hydrogen embrittlement performance of the NZ-70 series of alkaline zinc-nickel plating process under long-term service conditions,the influence of the concentration of brightener NZ-73 on the hydrogen embrittlement
Externí odkaz:
https://doaj.org/article/5c76dc9d67694178b5766b39723cce45
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Li, Fang, Lu, Yi, Li, Chan, Huang, Rong, Tian, Enwei, Tan, Eyu, Yang, Zhiye, Li, Hua, Chao, Zhi
Publikováno v:
In Journal of Stored Products Research May 2022 97
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
MATEC Web of Conferences, Vol 336, p 08007 (2021)
Based on Tor, an anonymous DDoS attack is proposed, and the attacker of this attack is very difficult to trace due to the strong anonymity of Tor. Through conducting experiments in different network environment and making analyzation of security, the
Externí odkaz:
https://doaj.org/article/b95f45ec0a5e431d8ac3a1343263904c
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
MATEC Web of Conferences; 2/15/2021, Vol. 336, p1-9, 9p