Autor der Publikation

An Intrusion Detection Model Based on Intention Modeling.

, , , und . Security and Management, Seite 24-29. CSREA Press, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Energy Efficient Backoff Hierarchical Clustering Algorithms for Multi-Hop Wireless Sensor Networks., , , und . J. Comput. Sci. Technol., 26 (2): 283-291 (2011)LMRL: A Multi-Agent Reinforcement Learning Model and Algorithm., , , , und . ICITA (1), Seite 303-307. IEEE Computer Society, (2005)Preprocessing for Point-Based Algorithms of POMDPs., , und . ICTAI (1), Seite 519-522. IEEE Computer Society, (2008)Lung cancer cell identification based on artificial neural network ensembles., , , und . Artificial Intelligence in Medicine, 24 (1): 25-36 (2002)Genetic Algorithm based Selective Neural Network Ensemble., , , und . IJCAI, Seite 797-802. Morgan Kaufmann, (2001)A Statistics Based Approach for Extracting Priority Rules from Trained Neural Networks., , und . IJCNN (3), Seite 401-406. IEEE Computer Society, (2000)0-7695-0619-4.Evolutionary Computation and Rough Set-Based Hybrid Approach to Rule Generation., , , und . ICNC (3), Volume 3612 von Lecture Notes in Computer Science, Seite 855-862. Springer, (2005)A Parallel Learning Approach for Neural Network Ensemble., , , und . Australian Conference on Artificial Intelligence, Volume 3339 von Lecture Notes in Computer Science, Seite 1200-1205. Springer, (2004)Default Reasoning and Belief Revision: A Syntax-Independent Approach., , und . J. Comput. Sci. Technol., 15 (5): 430-438 (2000)Valuation-ranked preferential model., , , und . KR, Seite 647-653. Morgan Kaufmann, (2000)