Autor der Publikation

Wireless Protocol Secure Injection Testing Method Based on Time Selection.

, , und . RVSP, Seite 138-142. IEEE Computer Society, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Data-Driven-Based Distributed Fuzzy Tracking Control for Nonlinear MASs Under DoS Attacks., , , , , und . IEEE Trans. Fuzzy Syst., 32 (1): 53-63 (Januar 2024)Branchy-TEE: Deep Learning Security Inference Acceleration Using Trusted Execution Environment., , , , , und . SEKE, Seite 499-504. KSI Research Inc., (2023)Energy-efficient and coverage-specific node scheduling for wireless sensor networks., , , und . MSWiM, Seite 368-375. ACM, (2010)CovLets: A Second-Order Descriptor for Modeling Multiple Features., , , , und . ACM Trans. Multim. Comput. Commun. Appl., 16 (1s): 21:1-21:14 (2020)GRU and Multi-autoencoder based Insider Threat Detection for Cyber Security., , , , , und . DSC, Seite 203-210. IEEE, (2021)A network threat analysis method combined with kernel PCA and LSTM-RNN., , und . ICACI, Seite 508-513. IEEE, (2018)A Resilient Economic Dispatch Method for Power Grid under DoS Attacks., , und . IECON, Seite 1-6. IEEE, (2022)Adaptive CNN-Based Image Compression Model for Improved Remote Desktop Experience., , , , , und . ICONIP (8), Volume 1962 von Communications in Computer and Information Science, Seite 37-52. Springer, (2023)Deep Learning Based Attribute Classification Insider Threat Detection for Data Security., , , und . DSC, Seite 576-581. IEEE, (2018)Wireless Protocol Secure Injection Testing Method Based on Time Selection., , und . RVSP, Seite 138-142. IEEE Computer Society, (2015)