Autor der Publikation

Content-aware malicious webpage detection using convolutional neural network.

, , , und . Multim. Tools Appl., 83 (3): 8145-8163 (Januar 2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Content-aware malicious webpage detection using convolutional neural network., , , und . Multim. Tools Appl., 83 (3): 8145-8163 (Januar 2024)Low Leakage TCAM for IP Lookup Using Two-Side Self-Gating., , und . IEEE Trans. Circuits Syst. I Regul. Pap., 60-I (6): 1478-1486 (2013)Secure data-sharing using distributed environmental matching keys., und . Pervasive Mob. Comput., (2017)Power and Area Efficiency NoC Router Design for Application-Specific SoC by Using Buffer Merging and Resource Sharing., , und . ACM Trans. Design Autom. Electr. Syst., 19 (4): 36:1-36:21 (2014)A Fault Tolerant Mechanism for UE Authentication in 5G Networks., , , , und . Mob. Networks Appl., 26 (4): 1650-1667 (2021)An effective output-oriented algorithm for low power multipartition architecture., , , , , und . ICECS, Seite 609-612. IEEE, (2000)LMI-based fuzzy control for a class of time-delay discrete fuzzy bilinear system., , und . FUZZ-IEEE, Seite 796-801. IEEE, (2009)A low power scheduling method using dual Vdd and dual Vth., , , und . ISCAS (1), Seite 684-687. IEEE, (2005)Distinguishable error detection method for Network on Chip., , , und . ISCAS, Seite 3733-3736. IEEE, (2010)Low power scheduling method using multiple supply voltages., , , und . ISCAS, IEEE, (2006)