Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PyraTrans: Attention-Enriched Pyramid Transformer for Malicious URL Detection., , , , , , und . CoRR, (2023)A Multi-dimensional Unified Concavity and Convexity Detection Method Based on Geometric Algebra., , , , , und . CGI (4), Volume 14498 von Lecture Notes in Computer Science, Seite 188-199. Springer, (2023)TransURL: Improving malicious URL detection with multi-layer Transformer encoding and multi-scale pyramid features., , , , , , und . Comput. Networks, (2024)PMANet: Malicious URL detection via post-trained language model guided multi-level feature attention network., , , , , , und . Inf. Fusion, (2025)Fed-urlBERT: Client-side Lightweight Federated Transformers for URL Threat Analysis., , , , , , und . CoRR, (2023)Experience Estimation of Edge Cloud Network based on the Prediction of Data Volume., und . BMSB, Seite 1-6. IEEE, (2023)Malicious URL Detection via Pretrained Language Model Guided Multi-Level Feature Attention Network., , , , , und . CoRR, (2023)Practical Partial-Nonce-Exposure Attack on ECC Algorithm., , , , , , , , und . CIS, Seite 248-252. IEEE Computer Society, (2017)Source Code Vulnerability Detection: Combining Code Language Models and Code Property Graphs., , , , , , und . CoRR, (2024)