Autor der Publikation

Algorithm Analysis for Big Data in Education Based on Depth Learning.

, und . Wireless Personal Communications, 102 (4): 3111-3119 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Faster and Better: Detecting Vulnerabilities in Linux-based IoT Firmware with Optimized Reaching Definition Analysis., , , , , , , und . NDSS, The Internet Society, (2024)Ultra High Throughput Implementations for MD5 Hash Algorithm on FPGA., , , und . HPCA (China), Volume 5938 von Lecture Notes in Computer Science, Seite 433-441. Springer, (2009)An Effective Usage and Access Control Scheme for Preventing Permission Leak in a Trusted Execution Environment., , , , und . ICCNS, Seite 6-10. ACM, (2016)Is your access allowed or not? A Verified Tag-based Access Control Framework for the Multi-domain TEE., , , , , , und . Internetware, Seite 252-261. ACM, (2022)A Process Model for Forensic Analysis of Symbian Smart Phones., , , , und . FGIT-ASEA, Volume 59 von Communications in Computer and Information Science, Seite 86-93. Springer, (2009)Algorithm Analysis for Big Data in Education Based on Depth Learning., und . Wireless Personal Communications, 102 (4): 3111-3119 (2018)Towards a multilayered permission-based access control for extending Android security., , , , , , , und . Concurr. Comput. Pract. Exp., (2018)A Shape-inference-based Approach to Enhance Constraint Independence Optimization., , , und . ICCSP, Seite 141-145. ACM, (2020)Analysis of Cryptographic Algorithms' Characters in Binary File., , , und . PDCAT, Seite 219-223. IEEE, (2012)Implementing a hardware-assisted memory management mechanism for ARM platforms using the B method., , , , , und . Concurr. Comput. Pract. Exp., (2019)