Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Projection Pursuit Based Risk Assessment Method in Mobile Ad hoc Networks., , , , und . Int. J. Comput. Intell. Syst., 4 (5): 749-758 (2011)CodeeGAN: Code Generation via Adversarial Training., , und . DependSys, Volume 1123 von Communications in Computer and Information Science, Seite 18-30. Springer, (2019)Evolutionary Virus Immune Strategy Based on Community Vitality., , , , , und . CIT/IUCC/DASC/PICom, Seite 1725-1732. IEEE, (2015)Function-level obfuscation detection method based on Graph Convolutional Networks., , , , und . J. Inf. Secur. Appl., (2021)Federated learning based multi-task feature fusion framework for code expressive semantic extraction., , , , , und . Softw. Pract. Exp., 52 (8): 1849-1866 (2022)Task-based behavior detection of illegal codes., , , , und . Math. Comput. Model., 55 (1-2): 80-86 (2012)Trusted Risk Evaluation and Attribute Analysis in Ad-Hoc Networks Security Mechanism based on Projection Pursuit Principal Component Analysis., , und . EUC, Seite 492-497. IEEE Computer Society, (2010)Ecological health analysis of wetlands in the middle reaches of Yangtze River under changing environment., , , , , , und . Int. J. Digit. Earth, 16 (1): 3125-3144 (Dezember 2023)Targeting malware discrimination based on reversed association task., , , , , und . Concurr. Comput. Pract. Exp., (2019)Deep Learning-Based Reverse Method of Binary Protocol., , , , , und . SPDE, Volume 1268 von Communications in Computer and Information Science, Seite 606-624. Springer, (2020)