Autor der Publikation

Joint extraction of entities and relations by a novel end-to-end model with a double-pointer module.

, , , und . Neurocomputing, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Locally weighted embedding topic modeling by markov random walk structure approximation and sparse regularization., , , , , und . Neurocomputing, (2018)Co-Attention Hierarchical Network: Generating Coherent Long Distractors for Reading Comprehension., , und . CoRR, (2019)ARG: Automatic ROP Chains Generation., , , , , , und . IEEE Access, (2019)Antibypassing Four-Stage Dynamic Behavior Modeling for Time-Efficient Evasive Malware Detection., , , und . IEEE Trans. Ind. Informatics, 20 (3): 4627-4639 (März 2024)A Temporal-Spatial network embedding model for ICT supply chain market trend forecasting., , , , und . Appl. Soft Comput., (2022)A kernel stack protection model against attacks from kernel execution units., , , , und . Comput. Secur., (2018)Robust boosting via self-sampling., , und . Knowl. Based Syst., (2020)An Extensive Method to Detect the Image Digital Watermarking Based on the Known Template., , und . PCM, Volume 4261 von Lecture Notes in Computer Science, Seite 31-40. Springer, (2006)Cloud-based security and privacy-aware information dissemination over ubiquitous VANETs., , , , und . Comput. Stand. Interfaces, (2018)VD-HEN: Capturing Semantic Dependencies for Source Code Vulnerability Detection With a Hierarchical Embedding Network., , , und . Computer, 56 (10): 49-61 (Oktober 2023)