Ich stimme zu, dass diese Seite Cookies verwende. Weitere Informationen finden Sie unter unseren
Datenschutzerklärungen
.
X
Login
Merkliste (
0
)
Startseite
Über uns
Startseite Über uns
Neues aus der SuUB
Geschichte der SuUB
Bibliotheksprofil
Presseinformationen
Freundeskreis
Die Bibliothek in Zahlen
Ausstellungen
Projekte
Ausbildung, Praktika und Stellenangebote
Filme zur Staats- und Universitätsbibliothek Bremen
Service & Beratung
Startseite Service & Beratung
Ausleihe & Fernleihe
Rückgabe & Verlängerung
Schulungen & Führungen
Mein Bibliothekskonto
Bibliotheksausweis
Neu in der Bibliothek?
Informationsmaterialien, Formulare und Pläne zum Download
Öffnungszeiten
Lernort Bibliothek
PC, WLAN, Kopieren, Scannen, Drucken
Kataloge & Sammlungen
Startseite Kataloge & Sammlungen
Historische Sammlungen
Digitale Sammlungen
Fachinformationen
Standorte
Startseite Standorte
Zentrale
Juridicum
Bereichsbibliothek Wirtschaftswissenschaft
Bereichsbibliothek Physik / Elektrotechnik
Teilbibliothek Technik und Sozialwesen
Teilbibliothek Wirtschaft und Nautik
Teilbibliothek Musik
Teilbibliothek Kunst
Teilbibliothek Bremerhaven
Kontakt
Startseite Kontakt
Liste der Ansprechpartner
Open Access & Publizieren
Startseite Open Access & Publizieren
Literaturverwaltung
Literatur Publizieren
Open Access in Bremen
Toggle navigation
Qiang, Weizhong
97
Ergebnisse:
OpenAccess-Volltexte X
Personensuche
X
Sortierung: Relevanz
Sortierung: Jahr
?
1
Multi-path exploration guided by taint and probability agai..:
Xu Fangzhou
;
Zhang Wang
;
Qiang Weizhong
.
https://sands.edpsciences.org/articles/sands/full_html/2023/01/sands20230021/sands20230021.html. , 2023
Link:
https://doi.org/10.1051/..
?
2
Contrastive Learning for Robust Android Malware Familial Cl..:
Wu, Yueming
;
Dou, Shihan
;
Zou, Deqing
...
http://arxiv.org/abs/2107.03799. , 2021
Link:
http://arxiv.org/abs/210..
?
3
Mining behavior pattern of mobile malware with convolutiona..:
ZHANG Xin
;
QIANG Weizhong
;
WU Yueming
..
http://www.infocomm-journal.com/cjnis/CN/10.11959/j.issn.2096-109x.2020073. , 2020
Link:
https://doi.org/10.11959..
?
4
Construction of cyberspace security course system of compre..:
CHEN Kai
;
FU Cai
;
ZOU Deqing
...
http://www.infocomm-journal.com/cjnis/CN/10.11959/j.issn.2096-109x.2019027. , 2019
Link:
https://doi.org/10.11959..
?
5
Research on forensics of privacy violations in cloud enviro..:
LI Weifeng
;
QIANG Weizhong
;
LI Weiming
.
http://www.infocomm-journal.com/cjnis/CN/10.11959/j.issn.2096-109x.2018004. , 2018
Link:
https://doi.org/10.11959..
?
6
Improving Log-Based Fault Diagnosis by Log Classification:
Zou, Deqing
;
Qin, Hao
;
Jin, Hai
...
info:eu-repo/semantics/altIdentifier/doi/10.1007/978-3-662-44917-2_37. , 2014
Link:
https://hal.inria.fr/hal..
?
7
Improving Log-Based Fault Diagnosis by Log Classification:
Zou, Deqing
;
Qin, Hao
;
Jin, Hai
...
info:eu-repo/semantics/altIdentifier/doi/10.1007/978-3-662-44917-2_37. , 2014
Link:
https://inria.hal.scienc..
?
8
DRIC: Dependable Grid Computing Framework:
JIN, Hai
;
SHI, Xuanhua
;
QIANG, Weizhong
.
http://journals.fcla.edu/ietisy-d/article/view/22294/21653. , 2006
Link:
http://journals.fcla.edu..
?
9
Quantifying Privacy Risks for Continuous Trait Data:
Muqing He
;
Deqing Zou
;
Weizhong Qiang
...
https://www.mdpi.com/2076-3417/12/20/10586. , 2022
Link:
https://doi.org/10.3390/..
?
10
Quantifying Privacy Risks for Continuous Trait Data:
Muqing He
;
Deqing Zou
;
Weizhong Qiang
...
https://dx.doi.org/10.3390/app122010586. , 2022
Link:
https://doi.org/10.3390/..
?
11
Mpchecker: Use-After-Free Vulnerabilities Protection Based ..:
Weizhong Qiang
;
Weifeng Li
;
Hai Jin
.
https://ieeexplore.ieee.org/document/8675929/. , 2019
Link:
https://doi.org/10.1109/..
?
12
Fine-Grained Control-Flow Integrity Based on Points-to Anal..:
Weizhong Qiang
;
Shizhen Wang
;
Hai Jin
http://dx.doi.org/10.1155/2018/3130652. , 2018
Link:
https://doi.org/10.1155/..
?
13
Corrigendum to "Fine-Grained Control-Flow Integrity Based o..:
Weizhong Qiang
;
Shizhen Wang
;
Hai Jin
.
http://dx.doi.org/10.1155/2018/5618453. , 2018
Link:
https://doi.org/10.1155/..
?
14
PrivGuard: Protecting Sensitive Kernel Data From Privilege ..:
Weizhong Qiang
;
Jiawei Yang
;
Hai Jin
.
https://ieeexplore.ieee.org/document/8443329/. , 2018
Link:
https://doi.org/10.1109/..
?
15
Patch-Related Vulnerability Detection Based on Symbolic Exe..:
Weizhong Qiang
;
Yuehua Liao
;
Guozhong Sun
...
https://ieeexplore.ieee.org/document/7867765/. , 2017
Link:
https://doi.org/10.1109/..
1-15