Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Feature data processing: Making medical data fit deep neural networks., , , , , , , und . Future Gener. Comput. Syst., (2020)An Intrusion Detection Method for Cyber Monintoring Using Attention based Hierarchical LSTM., , , und . BigDataSecurity/HPSC/IDS, Seite 125-130. IEEE, (2022)Chinese Morphological Analysis Using Morpheme and Character Features., , , , und . PRICAI, Volume 7458 von Lecture Notes in Computer Science, Seite 866-869. Springer, (2012)The Design of Immersion Acrophobia Adjuvant Therapy System (IAATS)., , , und . IFTC, Volume 1009 von Communications in Computer and Information Science, Seite 447-455. Springer, (2018)Automatic Tongue Verification Based on Appearance Manifold Learning in Image Sequences for the Internet of Medical Things Platform., , , , , , , , und . IEEE Access, (2018)Machine Learning and Deep Learning Methods for Cybersecurity., , , , , , , , und . IEEE Access, (2018)Hierarchical Long Short-Term Memory Network for Cyberattack Detection., , , , , , , und . IEEE Access, (2020)Auditing Between Event Logs and Process Trees., , , und . IFTC, Volume 1009 von Communications in Computer and Information Science, Seite 227-237. Springer, (2018)Multiparameter Synchronous Measurement With IVUS Images for Intelligently Diagnosing Coronary Cardiac Disease., , , , , , , , , und . IEEE Trans. Instrum. Meas., (2021)A Densely Stacked Attention Method for Cyberattack Detection., , , und . J. Inf. Sci. Eng., 39 (4): 935-950 (2023)