Autor der Publikation

Decoding the Imitation Security Game: Handling Attacker Imitative Behavior Deception.

, , , und . ECAI, Volume 325 von Frontiers in Artificial Intelligence and Applications, Seite 179-186. IOS Press, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Decoding the Imitation Security Game: Handling Attacker Imitative Behavior Deception., , , und . ECAI, Volume 325 von Frontiers in Artificial Intelligence and Applications, Seite 179-186. IOS Press, (2020)Tool Support for Finding Anomalies in Refactoring Edits for Improving Software Evolution., , , und . EIT, Seite 1-7. IEEE, (2020)Analyzing Bug Reports by Topic Mining in Software Evolution., , , und . COMPSAC, Seite 1645-1652. IEEE, (2021)Semantics based crossover for boolean problems., , , und . GECCO, Seite 869-876. ACM, (2010)Evolving the best known approximation to the Q function., , , , , und . GECCO, Seite 807-814. ACM, (2012)SuperYOLO8: Enhancing Performance of Object Detection in Real-Time Multi-Modal Remote Sensing Imagery through SuperYOLO and YOLOv8., , und . RIVF, Seite 551-556. IEEE, (2023)Initialising PSO with randomised low-discrepancy sequences: the comparative results., , , und . IEEE Congress on Evolutionary Computation, Seite 1985-1992. IEEE, (2007)Transfer learning in Genetic Programming., , und . CEC, Seite 1145-1151. IEEE, (2015)Evolving approximations for the Gaussian Q-function by Genetic Programming with semantic based crossover., , , und . IEEE Congress on Evolutionary Computation, Seite 1-6. IEEE, (2012)Semantic based crossovers in Tree-Adjoining Grammar Guided Genetic Programming., , , und . RIVF, Seite 141-146. IEEE, (2013)