Zobrazeno 1 - 10
of 44
pro vyhledávání: '"Zhang, Yingzhou"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Zhang, Yingzhou
Program slicing is a technique for simplifying programs by focusing on selected aspects of their behaviour. Current mainstream static slicing methods operate on the PDG (program dependence graph) or SDG (system dependence graph), but these friendly g
Externí odkaz:
http://arxiv.org/abs/1903.05333
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Zhang, Yingzhou
Publikováno v:
In Knowledge-Based Systems 1 January 2017 115:40-54
Publikováno v:
In Knowledge-Based Systems January 2013 37:296-304
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
CyberC
Cooperative task assignment of multi unmanned aerial vehicles (UAV) is an important assurance for UAV to complete military missions. The current task assignment methods have drawbacks such as long execution time and failure to consider UAV's own capa
Multi-UAV Task Allocation Based on Improved Algorithm of Multi-objective Particle Swarm Optimization
Publikováno v:
CyberC
With the development of the technology of unmanned aerial vehicle (UAV), the multi-UAV task allocation has become a hot topic in recent years. Recently, many classical intelligent optimization algorithms have been applied to this problem, because the
Publikováno v:
CyberC
With the development of computer network, security awareness increases. Therefore, information hiding technology has been played an important role in security protection. However, most information hiding algorithms don't do well in security. In this