Autor der Publikation

An optimal deep belief with buffalo optimization algorithm for fault detection and power loss in grid-connected system.

, , , , , , , , , , und . Soft Comput., 28 (3): 2577-2591 (Februar 2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

IntruDTree: A Machine Learning Based Cyber Security Intrusion Detection Model., , , und . Symmetry, 12 (5): 754 (2020)A Hybrid Cryptographic Mechanism for Secure Data Transmission in Edge AI Networks., , , und . Int. J. Comput. Intell. Syst., 17 (1): 24 (Dezember 2024)Evaluating Security of Big Data Through Fuzzy Based Decision-Making Technique., , , , , und . Comput. Syst. Sci. Eng., 44 (1): 859-872 (2023)Deep Ensemble Fake News Detection Model Using Sequential Deep Learning Technique., , , , und . Sensors, 22 (18): 6970 (2022)Mobile Deep Learning: Exploring Deep Neural Network for Predicting Context-Aware Smartphone Usage., , , , und . SN Comput. Sci., 2 (3): 146 (2021)An asymmetric CPW-fed modified bow tie-shaped antenna with parasitic elements for ultra-wideband applications., , , , und . Int. J. Commun. Syst., (2022)Novel Component-Based Development Model for SIP-Based Mobile Application (1202)., , , und . CoRR, (2012)A Comprehensive Study of Commonly Practiced Heavy and Light Weight Software Methodologies, , und . CoRR, (2011)An Integrated Approach of Fuzzy Logic, AHP and TOPSIS for Estimating Usable-Security of Web Applications., , , , , und . IEEE Access, (2020)Key Issues in Healthcare Data Integrity: Analysis and Recommendations., , , , , , und . IEEE Access, (2020)