Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Chinese Web Page Automatic Classification System., und . WISM, Volume 6318 von Lecture Notes in Computer Science, Seite 61-66. Springer, (2010)Boosting Protein Language Models with Negative Sample Mining., , , , und . ECML/PKDD (10), Volume 14950 von Lecture Notes in Computer Science, Seite 199-214. Springer, (2024)Adversarial Curriculum Graph Contrastive Learning with Pair-wise Augmentation., , , , und . CoRR, (2024)A Data Security Protection Method for Deep Neural Network Model Based on Mobility and Sharing., , , , , und . GPC (1), Volume 14503 von Lecture Notes in Computer Science, Seite 14-29. Springer, (2023)An anti-interference cooperative spectrum sharing strategy with full-duplex., , , , , und . ICON, Seite 1-4. IEEE, (2013)Mobile Internet Access Control Strategy Based on Trust Perception., , , , , , und . ICAIS (3), Volume 13340 von Lecture Notes in Computer Science, Seite 598-611. Springer, (2022)A Multi-Channel Composite Recommendation Method in Federated Learning., , , , , und . DASC/PiCom/CBDCom/CyberSciTech, Seite 698-705. IEEE, (2023)Network Security Situation Prediction Model Based on Security Situation Factors., , , , , und . DSC, Seite 23-31. IEEE, (2021)Research on Power Mobile Internet Security Situation Awareness Model Based on Zero Trust., , , , , , und . ICAIS (3), Volume 13340 von Lecture Notes in Computer Science, Seite 507-519. Springer, (2022)A Deep Learning-Based Method for Preventing Data Leakage in Electric Power Industrial Internet of Things Business Data Interactions., , , , , und . Sensors, 24 (13): 4069 (Juli 2024)