Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Performance evaluation of security techniques in web services., , , und . iiWAS, Seite 270-277. ACM, (2011)Strategies for Classifier Selection Based on Genetic Programming for Multimedia Data Recognition., , , , und . VISIGRAPP (2): VISAPP, Seite 788-795. SCITEPRESS, (2024)Using SOA in Critical-Embedded Systems., , , , , und . iThings/CPSCom, Seite 733-738. IEEE Computer Society, (2011)Optimizing Feature Selection through Binary Charged System Search., , , , , und . CAIP (1), Volume 8047 von Lecture Notes in Computer Science, Seite 377-384. Springer, (2013)A wrapper approach for feature selection based on Bat Algorithm and Optimum-Path Forest., , , , , , und . Expert Syst. Appl., 41 (5): 2250-2258 (2014)Social-Spider Optimization-based Support Vector Machines applied for energy theft detection., , , , , , und . Comput. Electr. Eng., (2016)Quaternion-Based Backtracking Search Optimization Algorithm., , und . CEC, Seite 3014-3021. IEEE, (2019)Opposition-Based Jellyfish Search for Feature Selection., , , , und . IWSSIP, Seite 1-5. IEEE, (2023)From Network Package Flow to Images: How to Accurately Detect Anomalies in Computer Networks., , , , , und . IWSSIP, Seite 1-4. IEEE, (2022)Fine Tuning Deep Boltzmann Machines Through Meta-Heuristic Approaches., , und . SACI, Seite 419-424. IEEE, (2018)