Autor der Publikation

A Transitional View of Immune Inspired Techniques for Anomaly Detection.

, , und . IDEAL, Volume 7435 von Lecture Notes in Computer Science, Seite 568-577. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multivariable Gaussian Evolving Fuzzy Modeling System., , und . IEEE Trans. Fuzzy Systems, 19 (1): 91-104 (2011)Fault detection in dynamic systems by a Fuzzy/Bayesian network formulation., , , , , und . Appl. Soft Comput., (2014)A genetic algorithm for multiobjective training of ANFIS fuzzy networks., , , und . IEEE Congress on Evolutionary Computation, Seite 3259-3265. IEEE, (2008)A review of machine learning approaches to Spam filtering., und . Expert Syst. Appl., 36 (7): 10206-10222 (2009)Design of an Artificial Immune System for fault detection: A Negative Selection Approach., , , und . Expert Syst. Appl., 37 (7): 5507-5513 (2010)Nonlinear System Identification Using a Neo Fuzzy Neuron Algorithm: Electrical Drive Application., , , und . Int. J. Neural Syst., 9 (3): 211-217 (1999)Screening of Obstructive Sleep Apnea by RR Interval Time Series using a Time Series Novelty Detection Technique., , und . BIOSIGNALS (2), Seite 570-575. INSTICC - Institute for Systems and Technologies of Information, Control and Communication, (2008)978-989-8111-18-0.Towards a Novel Immune Inspired Approach to Temporal Anomaly Detection., , und . ICARIS, Volume 4628 von Lecture Notes in Computer Science, Seite 119-130. Springer, (2007)Fault Detection and Diagnosis in Duals Converters Applied in DC Drives., , und . SBRN, Seite 110. IEEE Computer Society, (2002)A Transitional View of Immune Inspired Techniques for Anomaly Detection., , und . IDEAL, Volume 7435 von Lecture Notes in Computer Science, Seite 568-577. Springer, (2012)