Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The extraction of security situation in heterogeneous log based on Str-FSFDP density peak cluster., , und . Int. J. Comput. Sci. Eng., 20 (3): 387-396 (2019)A Trustworthy Evaluation System Based on Blockchain., , , , und . DASFAA (3), Volume 12114 von Lecture Notes in Computer Science, Seite 755-759. Springer, (2020)CFDIL: a context-aware feature deep interaction learning for app recommendation., , , , , und . Soft Comput., 26 (10): 4755-4770 (2022)A Distributed Intrusion Detection System Based on Mobile Agents., , und . BMEI, Seite 1-5. IEEE, (2009)Detecting Evil-Twin Attack with the Crowd Sensing of Landmark in Physical Layer., , , , , , , und . ICA3PP (4), Volume 11337 von Lecture Notes in Computer Science, Seite 234-248. Springer, (2018)A CAN Bus anomaly Detection Based on FLXGBoost Algorithm., und . HPCC/DSS/SmartCity/DependSys, Seite 1558-1564. IEEE, (2021)An Intelligent Home Middleware System Based on Context-Awareness., , und . ICNC (5), Seite 165-169. IEEE Computer Society, (2009)An android malware dynamic detection method based on service call co-occurrence matrices., , , , und . Ann. des Télécommunications, 72 (9-10): 607-615 (2017)An Android Malicious Code Detection Method Based on Improved DCA Algorithm., , , , , und . Entropy, 19 (2): 65 (2017)A detection model of malicious Android applications based on Naive Bayes., , und . Int. J. Embed. Syst., 11 (4): 508-515 (2019)