Autor der Publikation

DeepAID: Interpreting and Improving Deep Learning-based Anomaly Detection in Security Applications.

, , , , , , , , und . CCS, Seite 3197-3217. ACM, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enhanced Null Message Algorithm for PDES with Diverse Event Density., , , und . AsiaSim/SCS AutumnSim (1), Volume 643 von Communications in Computer and Information Science, Seite 86-95. (2016)Simulation of Ground Clutter Based on GPU and RTX., , , , und . AsiaSim/SCS AutumnSim (1), Volume 643 von Communications in Computer and Information Science, Seite 452-459. (2016)An Algorithm for Segmenting Handwritten Squared-Shape Characters., und . SNPD, Seite 247-251. IEEE Computer Society, (2004)Computationally feasible estimation of haplotype frequencies from pooled DNA with and without Hardy-Weinberg equilibrium, , und . Bioinformatics, (Dezember 2008)Improvement on Minimum Distance of Symbol-Pair Codes.. IMACC, Volume 10655 von Lecture Notes in Computer Science, Seite 116-124. Springer, (2017)Improving NER's Performance with Massive financial corpus.. CoRR, (2020)Optimized Communication Architecture of MPSoCs with a Hardware Scheduler: A System-Level Analysis., , , , , , und . Int. J. Embed. Real Time Commun. Syst., 2 (3): 1-20 (2011)GloDyNE: Global Topology Preserving Dynamic Network Embedding, , , und . (2020)cite arxiv:2008.01935Comment: Major revision, TKDE.Augmented Reality-Based Interactive Simulation Application in Double-Slit Experiment., , , und . REV, 22, Seite 701-707. Springer, (2017)Building trust in online auction markets through an economic incentive mechanism., , und . Decis. Support Syst., 35 (3): 273-286 (2003)