Autor der Publikation

Invulnerability Analysis for SDN Based on Complex Network Theory.

, , , , und . HCC, Volume 9567 von Lecture Notes in Computer Science, Seite 523-533. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Study on Automatic Detection of Airplane Object in Remote Sensing Images., , , , , , und . ICFIE, Volume 62 von Advances in Intelligent and Soft Computing, Seite 77-85. (2009)A Novel Stochastic Block Model for Network-Based Prediction of Protein-Protein Interactions., , und . ICIC (2), Volume 12464 von Lecture Notes in Computer Science, Seite 621-632. Springer, (2020)On performance differences of EMD and WD in the nonlinear time series analysis., , und . FSKD, Seite 207-211. IEEE, (2011)An Empirical Study on Spectral Clustering-based Software Defect Detection., , , , , , und . DSA, Seite 20-29. IEEE, (2021)Move Smart Contract Vulnerability Detection based on Resource-flow Analysis., , , , und . DSA, Seite 389-398. IEEE, (2023)A multi-objective genetic algorithm for fuzzy flexible job-shop scheduling problem., , , und . IJCAT, 45 (2/3): 115-125 (2012)AdaptivePose: Human Parts as Adaptive Points., , , , , und . AAAI, Seite 2813-2821. AAAI Press, (2022)Learning Quality-Aware Representation for Multi-Person Pose Regression., , , , , und . AAAI, Seite 2822-2830. AAAI Press, (2022)SPCNet: Spatial Preserve and Content-Aware Network for Human Pose Estimation., , , , , und . ECAI, Volume 325 von Frontiers in Artificial Intelligence and Applications, Seite 2776-2783. IOS Press, (2020)Analysis on Structural Vulnerability Under the Asymmetric Information., , , und . HCC, Volume 10745 von Lecture Notes in Computer Science, Seite 503-515. Springer, (2017)