Autor der Publikation

Automatic Vulnerability Classification Using Machine Learning.

, , und . CRiSIS, Volume 10694 von Lecture Notes in Computer Science, Seite 3-17. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Study on Development of Local Culture Industry: The Case Study of Community Colleges and Community Development Associations in Taiwan., , , und . MISNC, Volume 473 von Communications in Computer and Information Science, Seite 60-75. Springer, (2014)Knowledge Driven Policy Management for Autonomous Networks., , und . ICIN, Seite 210-215. IEEE, (2024)Optimality of (s, S) Policies in Inventory Models with Markovian Demand., und . Operations Research, 45 (6): 931-939 (1997)Lock-Keeper: A New Implementation of Physical Separation Technology., und . ISSE, Seite 275-286. Vieweg, (2006)BALG: Bypassing Application Layer Gateways using multi-staged encrypted shellcodes., , und . Integrated Network Management, Seite 399-406. IEEE, (2011)A Virtual Machine Dynamic Adjustment Strategy Based on Load Forecasting., , , , , und . ICA3PP (2), Volume 11335 von Lecture Notes in Computer Science, Seite 538-550. Springer, (2018)Automatic vulnerability detection for weakness visualization and advisory creation., , , und . SIN, Seite 229-236. ACM, (2015)DaliNet: Lighter, deeper and larger field of vision., , , , , und . VTC Fall, Seite 1-5. IEEE, (2020)Dual-Consistency Self-Training For Unsupervised Domain Adaptation., , , , , und . ICIP, Seite 1529-1533. IEEE, (2021)Efficient Deep Learning Pipelines for Accurate Cost Estimations Over Large Scale Query Workload., , , , , und . SIGMOD Conference, Seite 1014-1022. ACM, (2021)