Autor der Publikation

Research on Data Visualization in Different Scenarios.

, , , , und . HCC, Volume 11354 von Lecture Notes in Computer Science, Seite 232-243. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Lightweight and Efficient IoT Intrusion Detection Method Based on Feature Grouping., , , , und . IEEE Internet Things J., 11 (2): 2935-2949 (Januar 2024)QueryPose: Sparse Multi-Person Pose Regression via Spatial-Aware Part-Level Query., , , , , , und . NeurIPS, (2022)Research on Data Visualization in Different Scenarios., , , , und . HCC, Volume 11354 von Lecture Notes in Computer Science, Seite 232-243. Springer, (2018)An N-gram Based Deep Learning Method for Network Traffic Classification., , und . ICAIS (2), Volume 12737 von Lecture Notes in Computer Science, Seite 289-304. Springer, (2021)Reinforcement Learning Meets Network Intrusion Detection: A Transferable and Adaptable Framework for Anomaly Behavior Identification., , , , , und . IEEE Trans. Netw. Serv. Manag., 21 (2): 2477-2492 (April 2024)Interpretability Framework of Network Security Traffic Classification Based on Machine Learning., , und . ICAIS (2), Volume 12737 von Lecture Notes in Computer Science, Seite 305-320. Springer, (2021)between flow and bytes., , , und . BigDataService, Seite 179-180. IEEE, (2022)AdaptivePose: Human Parts as Adaptive Points., , , , , und . AAAI, Seite 2813-2821. AAAI Press, (2022)Analysis on Structural Vulnerability Under the Asymmetric Information., , , und . HCC, Volume 10745 von Lecture Notes in Computer Science, Seite 503-515. Springer, (2017)Network Intrusion Detection Based on an Efficient Neural Architecture Search., , , , und . Symmetry, 13 (8): 1453 (2021)