Autor der Publikation

A Dynamic Deployment Method of Security Services Based on Malicious Behavior Knowledge Base.

, , , und . Sensors, 22 (22): 9021 (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A learning based 3D reconstruction method for point cloud., und . DASC/PiCom/CBDCom/CyberSciTech, Seite 271-276. IEEE, (2020)Modeling of Satellite-Earth Link Channel and Simulating in Space-Ground Integrated Network., und . EAI Endorsed Trans. Ambient Syst., 4 (15): e1 (2017)Statistical Performance Comparisons of Computers, , , , , und . 18th International Symposium on High Performance Computer Architecture, Seite 1--12. (Februar 2012)Improving Dialogue Breakdown Detection with Semi-Supervised Learning., , , , und . CoRR, (2020)The admixture maximum likelihood test to test for association between rare variants and disease phenotypes., , , und . BMC Bioinform., (2013)A Highly Adaptable Web Information Extractor Using Graph Data Model., , , und . APWeb, Volume 3007 von Lecture Notes in Computer Science, Seite 916-919. Springer, (2004)MP-MID: Multi-Protocol Oriented Middleware-level Intrusion Detection method for wireless sensor networks., , , und . Future Gener. Comput. Syst., (2017)A Hybrid Material Point Method for Frictional Contact with Diverse Materials., , , , , und . Proc. ACM Comput. Graph. Interact. Tech., 2 (2): 17:1-17:24 (2019)Efficient Divide-and-Conquer Classification Based on Parallel Feature-Space Decomposition for Distributed Systems., , , , , , und . IEEE Syst. J., 12 (2): 1492-1498 (2018)Adversarial pre-optimized graph representation learning with double-order sampling for cross-modal retrieval., , und . Expert Syst. Appl., (November 2023)