Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

IDS Vulnerability Analysis Using Genertia Red Teams.. Security and Management, Seite 171-176. CSREA Press, (2003)Distributed Steady-State Neuro-Evolutionary Path Planning in Non-Stationary Environments Using Adaptive Replacement.. GECCO, Seite 58-65. Morgan Kaufmann, (2000)Solving Constraint Satisfaction Problems Using a Genetic/Systematic Search Hybrid That Realizes When to Quit., und . ICGA, Seite 122-129. Morgan Kaufmann, (1995)Solving Distributed Asymmetric CSPs via a Society of Hill-Climbers., und . IC-AI, Seite 949-953. CSREA Press, (2002)OffLanDat: A Community Based Implicit Offensive Language Dataset Generated by Large Language Model Through Prompt Engineering., , , , , , , , , und . CoRR, (2024)An artificial immunity approach to malware detection in a mobile platform., , und . EURASIP J. Information Security, (2017)An artificial immune system for phishing detection., , , , und . IEEE Congress on Evolutionary Computation, Seite 1-7. IEEE, (2012)Genetic algorithms solution for unconstrained optimal crane control., , , und . CEC, Seite 2124-2130. IEEE, (1999)A comparison of adaptive virtual constraint identification strategies for recurrent dynamic constraint satisfaction.. IEEE Congress on Evolutionary Computation, Seite 552-557. IEEE, (2002)Vulnerability analysis of AIS-based intrusion detection systems via genetic and particle swarm red teams., , , und . IEEE Congress on Evolutionary Computation, Seite 111-116. IEEE, (2004)