Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adapt Swarm Path Planning for UAV Based on Artificial Potential Field with Birds Intelligence Extensions., , , , , , , und . SocialSec, Volume 1298 von Communications in Computer and Information Science, Seite 340-354. Springer, (2020)Constructing Optimal Sparse Decision Tree for Analying I-SIG System Attack., , , , , , , und . ISPA/BDCloud/SocialCom/SustainCom, Seite 321-328. IEEE, (2020)Exploring Data Correlation between Feature Pairs for Generating Constraint-based Adversarial Examples., , , , , , , und . ICPADS, Seite 430-437. IEEE, (2020)Hierarchical Workflow Management in Wireless Sensor Network., , , , , und . PRICAI, Volume 7458 von Lecture Notes in Computer Science, Seite 601-612. Springer, (2012)A Configurable off-Policy Evaluation with Key State-Based Bias Constraints in AI Reinforcement Learning., , , , , , , und . SocialSec, Volume 1298 von Communications in Computer and Information Science, Seite 120-131. Springer, (2020)Bidirectional RNN-Based Few-Shot Training for Detecting Multi-stage Attack., , , , , , , und . Inscrypt, Volume 12612 von Lecture Notes in Computer Science, Seite 37-52. Springer, (2020)Adapting on Road Traffic-Oriented Controlled Optimization of Phases to Heterogeneous Intersections., , , , , , , , und . Intelligent Information Processing, Volume 643 von IFIP Advances in Information and Communication Technology, Seite 522-535. Springer, (2022)A Hierarchical Energy-Efficient Service Selection Approach With QoS Constraints for Internet of Things., , , , , , und . IEEE Trans. Green Commun. Netw., 5 (2): 645-657 (2021)Improving Convolutional Neural Network-Based Webshell Detection Through Reinforcement Learning., , , , , , , , , und . ICICS (1), Volume 12918 von Lecture Notes in Computer Science, Seite 368-383. Springer, (2021)A C-IFGSM Based Adversarial Approach for Deep Learning Based Intrusion Detection., , , , und . VECoS, Volume 12519 von Lecture Notes in Computer Science, Seite 207-221. Springer, (2020)