Autor der Publikation

Unstructured Text Resource Access Control Attribute Mining Technology Based on Convolutional Neural Network.

, , und . IEEE Access, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Layered Secure Access Research for Space Network., , , und . ISCSCT (1), Seite 307-311. IEEE Computer Society, (2008)Building a Cloud IDS Using an Efficient Feature Selection Method and SVM., , und . IEEE Access, (2019)Reducing Security Risks of Suspicious Data and Codes Through a Novel Dynamic Defense Model., , , und . IEEE Trans. Information Forensics and Security, 14 (9): 2427-2440 (2019)A DTN Routing Protocol Based on Hierarchy Forwarding and Cluster Control., , , und . CIS (2), Seite 397-401. IEEE Computer Society, (2009)978-0-7695-3931-7.A Trust Holding Based Secure Seamless Handover in Space Information Network., , , und . SINC, Volume 688 von Communications in Computer and Information Science, Seite 137-150. (2016)Business-Oriented Dynamic Reconfiguration Model of Cloud Computing Network., , , und . ICPCSEE (2), Volume 1059 von Communications in Computer and Information Science, Seite 225-245. Springer, (2019)An Efficient Elliptic Curve Discrete Logarithm based Trapdoor Hash Scheme without Key Exposure., , und . JCP, 8 (11): 2851-2856 (2013)Unstructured Text Resource Access Control Attribute Mining Technology Based on Convolutional Neural Network., , und . IEEE Access, (2019)CDroid: practically implementation a formal-analyzed CIFC model on Android., , , und . Computers & Security, (2018)A Tag-Based Protection Method for Multi-tenant Data Security., , , und . ICCCS (2), Volume 11064 von Lecture Notes in Computer Science, Seite 553-565. Springer, (2018)