Autor der Publikation

An inductive transfer learning force field (ITLFF) protocol builds protein force fields in seconds.

, , , , , , und . Briefings Bioinform., (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An optimizing method for bus-only signal based on Fuzzy Control., und . FSKD, Seite 429-432. IEEE, (2012)Comparison of Security Frameworks for Governmental Clouds between United States and European Union., , , und . ICCNS, Seite 30-34. ACM, (2016)ROPOB: Obfuscating Binary Code via Return Oriented Programming., , , , , und . SecureComm, Volume 238 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 721-737. Springer, (2017)A hybrid LLM workflow can help identify user privilege related variables in programs of any size., , und . CoRR, (2024)Hidden You Malicious Goal Into Benign Narratives: Jailbreak Large Language Models through Logic Chain Injection., , und . CoRR, (2024)QRS Detection and Measurement Method of ECG Paper Based on Convolutional Neural Networks., , , , , und . EMBC, Seite 4636-4639. IEEE, (2018)A New Secure Android Model Based on Privilege., und . CSA/CUTE, Volume 421 von Lecture Notes in Electrical Engineering, Seite 179-184. Springer, (2016)Which Features are Learned by CodeBert: An Empirical Study of the BERT-based Source Code Representation Learning., , , und . CoRR, (2023)Key technologies of aerial photogrammetric drift angle automatic adjust-and-control system., , und . ICSDM, Seite 401-404. IEEE, (2011)Using Deep Learning to Solve Computer Security Challenges: A Survey., , , , , , , und . CoRR, (2019)