Autor der Publikation

An intrusion detection algorithm based on bag representation with ensemble support vector machine in cloud computing.

, , , und . Concurr. Comput. Pract. Exp., (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Finger-Screen Interaction Mechanism on 3D Virtual Globe for Mobile Terminals., und . GRMSE, Volume 482 von Communications in Computer and Information Science, Seite 133-142. Springer, (2014)Facial expression recognition based on completed local binary pattern and SRC., , , und . ICNC, Seite 333-337. IEEE, (2013)Research on modeling method of Globoidal Cam mechanism., , und . CACRE, Seite 463-467. IEEE, (2020)Design of a High-Isolation n-Way Power Combiner Based on a 2n + 1 Port Mode Network., , , , und . IEEE Access, (2018)Energy-Efficient Transmit Probability-Power Control for Covert D2D Communications With Age of Information Constraints., , , , , und . IEEE Trans. Veh. Technol., 71 (9): 9690-9704 (2022)Preventive Dispatch Strategy Against FDIA Induced Overloads in Power Systems With High Wind Penetration., , , , und . IEEE Access, (2020)Identifying and characterizing scientific authority-related misinformation discourse about hydroxychloroquine on twitter using unsupervised machine learning., , und . Big Data Soc., 8 (1): 205395172110138 (Januar 2021)Blockchain Enabled Credibility Applications: Extant Issues, Frameworks and Cases., , , , und . IEEE Access, (2022)Computing Nash Equilibria and Evolutionarily Stable States of Evolutionary Games., , und . IEEE Trans. Evol. Comput., 20 (3): 460-469 (2016)The Effect of Memory Size on the Evolutionary Stability of Strategies in Iterated Prisoner's Dilemma., und . IEEE Trans. Evol. Comput., 18 (6): 819-826 (2014)