Autor der Publikation

Compromise-Resilient Anti-jamming for Wireless Sensor Networks.

, , , und . ICICS, Volume 6476 von Lecture Notes in Computer Science, Seite 140-154. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Open Source Software Vulnerability Propagation Analysis Algorithm based on Knowledge Graph., , , , , und . SmartCloud, Seite 121-127. IEEE, (2019)Research on Automatic Generation and Analysis Technology of Network Attack Graph., , , , , und . BigDataSecurity/HPSC/IDS, Seite 133-139. IEEE, (2020)Research on Bootstrapping Algorithm for Health Insurance Data Fraud Detection Based on Decision Tree., , , , , und . BigDataSecurity, Seite 57-62. IEEE, (2021)Node Similarity-based Search Method for Medical Insurance Heterogeneous Information Network., , , , , und . BigDataSecurity/HPSC/IDS, Seite 174-179. IEEE, (2022)Predicting Relations in SG-CIM Model Based on Graph Structure and Semantic Information., , , , , und . BigDataSecurity/HPSC/IDS, Seite 17-22. IEEE, (2022)Compromise-Resilient Anti-jamming for Wireless Sensor Networks., , , und . ICICS, Volume 6476 von Lecture Notes in Computer Science, Seite 140-154. Springer, (2010)Study on REST API Test Model Supporting Web Service Integration., , , und . BigDataSecurity/HPSC/IDS, Seite 133-138. IEEE, (2017)Dynamic Delay Based Cyclic Gradient Update Method for Distributed Training., , , , , , und . PRCV (3), Volume 11258 von Lecture Notes in Computer Science, Seite 550-559. Springer, (2018)Research on Template-Based Factual Automatic Question Answering Technology., , , , und . SmartCom, Volume 11910 von Lecture Notes in Computer Science, Seite 366-375. Springer, (2019)An Insider Threat Detection Method Based on Heterogeneous Graph Embedding., , , , , und . BigDataSecurity/HPSC/IDS, Seite 11-16. IEEE, (2022)