-
1
-
2
-
3
Research on Loophole with Second Distribution of Real Value Detectors
Veröffentlicht in Chinese Journal of Electronics
VolltextArtikel -
4
-
5
LDA-ID: An LDA-based framework for real-time network intrusion detection
Veröffentlicht in China communications
VolltextArtikel -
6
On the satisfiability of authorization requirements in business process
Veröffentlicht in Frontiers of Computer Science
VolltextArtikel -
7
-
8
Trust Type Based Trust Bootstrapping Model of Computer Network Collaborative Defense
Veröffentlicht in China communications
VolltextArtikel -
9
Detection, Traceability, and Propagation of Mobile Malware Threats
Veröffentlicht in IEEE access
VolltextArtikel -
10
-
11
Robust Reasoning over Heterogeneous Textual Information for Fact Verification
Veröffentlicht in IEEE access
VolltextArtikel -
12
-
13
-
14
Hierarchical Comprehensive Context Modeling for Chinese Text Classification
Veröffentlicht in IEEE access
VolltextArtikel -
15
GHSCN: A Graph Neural Network-Based API Popularity Prediction Method in Service Ecosystem
Veröffentlicht in IEEE access
VolltextArtikel -
16
Social network behavior and public opinion manipulation
Veröffentlicht in Journal of information security and applications
VolltextArtikel -
17
-
18
-
19
-
20
Input and Output Matter: Malicious Traffic Detection with Explainability
Veröffentlicht in IEEE network
VolltextArtikel