Zeitschriftenartikel zum Thema „Cyber Algorithm“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Cyber Algorithm" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Yin, Peng-Yeng, Fred Glover, Manuel Laguna und Jia-Xian Zhu. „A Complementary Cyber Swarm Algorithm“. International Journal of Swarm Intelligence Research 2, Nr. 2 (April 2011): 22–41. http://dx.doi.org/10.4018/jsir.2011040102.
Der volle Inhalt der QuelleLiu, Xin-Rui, Yuan Meng und Peng Chang. „Node Importance Evaluation of Cyber-Physical System under Cyber-Attacks Spreading“. Complexity 2021 (16.01.2021): 1–15. http://dx.doi.org/10.1155/2021/6641030.
Der volle Inhalt der QuelleChoi, Young Hwan, Ali Sadollah und Joong Hoon Kim. „Improvement of Cyber-Attack Detection Accuracy from Urban Water Systems Using Extreme Learning Machine“. Applied Sciences 10, Nr. 22 (18.11.2020): 8179. http://dx.doi.org/10.3390/app10228179.
Der volle Inhalt der QuelleYang, Tingting, Hailong Feng, Jian Zhao, Ruilong Deng, Ying Wang und Zhou Su. „Genetic optimization–based scheduling in maritime cyber physical systems“. International Journal of Distributed Sensor Networks 13, Nr. 7 (Juli 2017): 155014771771716. http://dx.doi.org/10.1177/1550147717717163.
Der volle Inhalt der QuelleN, Valliammal, und Barani Shaju. „Deep learning algorithm based cyber-attack detection in cyber-physical systems-a survey“. International Journal of Advanced Technology and Engineering Exploration 5, Nr. 49 (21.12.2018): 489–94. http://dx.doi.org/10.19101/ijatee.2018.547030.
Der volle Inhalt der QuelleP, Karunakaran. „Deep Learning Approach to DGA Classification for Effective Cyber Security“. December 2020 2, Nr. 4 (06.01.2021): 203–13. http://dx.doi.org/10.36548/jucct.2020.4.003.
Der volle Inhalt der QuelleYin, Peng-Yeng, Po-Yen Chen, Ying-Chieh Wei und Rong-Fuh Day. „Cyber Firefly Algorithm Based on Adaptive Memory Programming for Global Optimization“. Applied Sciences 10, Nr. 24 (15.12.2020): 8961. http://dx.doi.org/10.3390/app10248961.
Der volle Inhalt der QuelleKozik, Rafał, und Michał Choraś. „Pattern Extraction Algorithm for NetFlow-Based Botnet Activities Detection“. Security and Communication Networks 2017 (2017): 1–10. http://dx.doi.org/10.1155/2017/6047053.
Der volle Inhalt der QuelleDo, ChoXuan, Nguyen Quang Dam und Nguyen Tung Lam. „Optimization of network traffic anomaly detection using machine learning“. International Journal of Electrical and Computer Engineering (IJECE) 11, Nr. 3 (01.06.2021): 2360. http://dx.doi.org/10.11591/ijece.v11i3.pp2360-2370.
Der volle Inhalt der QuelleMa, Wu Bin, Ming Xing Liu, Su Deng und Hong Bin Huang. „A Spatial Resource Top-K Query Algorithm in Cyber Physical System“. Advanced Materials Research 774-776 (September 2013): 1725–28. http://dx.doi.org/10.4028/www.scientific.net/amr.774-776.1725.
Der volle Inhalt der QuelleJaveed, Danish, Tianhan Gao und Muhammad Taimoor Khan. „SDN-Enabled Hybrid DL-Driven Framework for the Detection of Emerging Cyber Threats in IoT“. Electronics 10, Nr. 8 (12.04.2021): 918. http://dx.doi.org/10.3390/electronics10080918.
Der volle Inhalt der QuelleHan, Mee Lan, Deok Jin Kim und Huy Kang Kim. „Applying CBR algorithm for cyber infringement profiling system“. Journal of the Korea Institute of Information Security and Cryptology 23, Nr. 6 (31.12.2013): 1069–86. http://dx.doi.org/10.13089/jkiisc.2013.23.6.1069.
Der volle Inhalt der QuelleMohammadi, Sara, Hamid Mirvaziri, Mostafa Ghazizadeh-Ahsaee und Hadis Karimipour. „Cyber intrusion detection by combined feature selection algorithm“. Journal of Information Security and Applications 44 (Februar 2019): 80–88. http://dx.doi.org/10.1016/j.jisa.2018.11.007.
Der volle Inhalt der QuelleKhudhur, Dhuha Dheyaa, und Muayad Sadik Croock. „Physical cyber-security algorithm for wireless sensor networks“. TELKOMNIKA (Telecommunication Computing Electronics and Control) 19, Nr. 4 (01.08.2021): 1177. http://dx.doi.org/10.12928/telkomnika.v19i4.18464.
Der volle Inhalt der QuelleAbdel-Basset, Mohamed, Reda Mohamed, Nazeeruddin Mohammad, Karam Sallam und Nour Moustafa. „An Adaptive Cuckoo Search-Based Optimization Model for Addressing Cyber-Physical Security Problems“. Mathematics 9, Nr. 10 (18.05.2021): 1140. http://dx.doi.org/10.3390/math9101140.
Der volle Inhalt der QuelleJ, Shankar Murthy. „Network Software Vulnerability Identifier using J48 decision tree algorithm“. International Journal for Research in Applied Science and Engineering Technology 9, Nr. 8 (31.08.2021): 1889–92. http://dx.doi.org/10.22214/ijraset.2021.37685.
Der volle Inhalt der QuelleLi, Qianmu, Shunmei Meng, Xiaonan Sang, Hanrui Zhang, Shoujin Wang, Ali Kashif Bashir, Keping Yu und Usman Tariq. „Dynamic Scheduling Algorithm in Cyber Mimic Defense Architecture of Volunteer Computing“. ACM Transactions on Internet Technology 21, Nr. 3 (09.06.2021): 1–33. http://dx.doi.org/10.1145/3408291.
Der volle Inhalt der QuelleOladimeji, Olasehinde Olayemi, Alese Boniface Kayode, Adetunmbi Adebayo Olusola und Aladesote Olomi Isaiah. „Evaluation of Selected Stacked Ensemble Models for the Optimal Multi-class Cyber-Attacks Detection“. International Journal on Cyber Situational Awareness 5, Nr. 1 (16.01.2021): 26–48. http://dx.doi.org/10.22619/ijcsa.2020.100132.
Der volle Inhalt der QuelleAbdou Hussien, Abou_el_ela. „Cyber Security Crimes, Ethics and a Suggested Algorithm to Overcome Cyber-Physical Systems Problems (CybSec1)“. Journal of Information Security 12, Nr. 01 (2021): 56–78. http://dx.doi.org/10.4236/jis.2021.121003.
Der volle Inhalt der QuelleKuo, R. J., S. H. Lin und Zhen-Yao Chen. „Integration of Particle Swarm Optimization and Immune Genetic Algorithm-Based Dynamic Clustering for Customer Clustering“. International Journal on Artificial Intelligence Tools 24, Nr. 05 (Oktober 2015): 1550019. http://dx.doi.org/10.1142/s0218213015500190.
Der volle Inhalt der QuelleS, Smys, Haoxiang Wang und Abul Basar. „5G Network Simulation in Smart Cities using Neural Network Algorithm“. March 2021 3, Nr. 1 (29.03.2021): 43–52. http://dx.doi.org/10.36548/jaicn.2021.1.004.
Der volle Inhalt der QuelleMeira, Jorge. „Comparative Results with Unsupervised Techniques in Cyber Attack Novelty Detection“. Proceedings 2, Nr. 18 (17.09.2018): 1191. http://dx.doi.org/10.3390/proceedings2181191.
Der volle Inhalt der QuelleBalan, Shilpa, Sanchita Gawand und Priyanka Purushu. „Application of Machine Learning Classification Algorithm to Cybersecurity Awareness“. Information Technology and Management Science 21 (14.12.2018): 45–48. http://dx.doi.org/10.7250/itms-2018-0006.
Der volle Inhalt der QuelleTsiami, Lydia, und Christos Makropoulos. „Cyber—Physical Attack Detection in Water Distribution Systems with Temporal Graph Convolutional Neural Networks“. Water 13, Nr. 9 (29.04.2021): 1247. http://dx.doi.org/10.3390/w13091247.
Der volle Inhalt der QuelleBrentan, Bruno, Pedro Rezende, Daniel Barros, Gustavo Meirelles, Edevar Luvizotto und Joaquín Izquierdo. „Cyber-Attack Detection in Water Distribution Systems Based on Blind Sources Separation Technique“. Water 13, Nr. 6 (14.03.2021): 795. http://dx.doi.org/10.3390/w13060795.
Der volle Inhalt der QuelleYan, He Hua, Jia Fu Wan und Hui Suo. „Adaptive Resource Management for Cyber-Physical Systems“. Applied Mechanics and Materials 157-158 (Februar 2012): 747–51. http://dx.doi.org/10.4028/www.scientific.net/amm.157-158.747.
Der volle Inhalt der QuelleLazaro, Caterina, Erdal Oruklu und Ali Cinar. „Cyber-Physical Platform Development for Multivariable Artificial Pancreas Systems“. International Journal of Handheld Computing Research 6, Nr. 3 (Juli 2015): 1–16. http://dx.doi.org/10.4018/ijhcr.2015070101.
Der volle Inhalt der QuelleZhou, Wei, Qian Mu Li und Hong Zhang. „A Method to Solving a Kind of Nonlinear Cyber-Security Equations“. Applied Mechanics and Materials 121-126 (Oktober 2011): 627–31. http://dx.doi.org/10.4028/www.scientific.net/amm.121-126.627.
Der volle Inhalt der QuelleLiu, Jia, Mingchu Li, William C. Tang und Sardar M. N. Islam. „A Cyber Physical System Crowdsourcing Inference Method Based on Tempering: An Advancement in Artificial Intelligence Algorithms“. Wireless Communications and Mobile Computing 2021 (19.02.2021): 1–11. http://dx.doi.org/10.1155/2021/6618980.
Der volle Inhalt der QuelleSingh, Khundrakpam Johnson, und Tanmay De. „Efficient Classification of DDoS Attacks Using an Ensemble Feature Selection Algorithm“. Journal of Intelligent Systems 29, Nr. 1 (01.12.2017): 71–83. http://dx.doi.org/10.1515/jisys-2017-0472.
Der volle Inhalt der QuelleUmar, Sani, und Muhamad Felemban. „Rule-Based Detection of False Data Injections Attacks against Optimal Power Flow in Power Systems“. Sensors 21, Nr. 7 (02.04.2021): 2478. http://dx.doi.org/10.3390/s21072478.
Der volle Inhalt der QuelleD., Kushnir, und Paramud Y. „THE INTELIGENE ALGORITHM OF CYBER–PHYSICAL SYSTEM TARGETING ON A MOVABLE OBJECT USING THE SMART SENSOR UNIT“. Computer systems and network 2, Nr. 1 (23.03.2017): 44–52. http://dx.doi.org/10.23939/csn2020.01.044.
Der volle Inhalt der QuelleKuc, Mateusz, Wojciech Sułek und Dariusz Kania. „FPGA-Oriented LDPC Decoder for Cyber-Physical Systems“. Mathematics 8, Nr. 5 (04.05.2020): 723. http://dx.doi.org/10.3390/math8050723.
Der volle Inhalt der QuelleKolosok, Irina, und Liudmila Gurina. „Cyber Security-Oriented Smart Grid State Estimation“. E3S Web of Conferences 69 (2018): 02004. http://dx.doi.org/10.1051/e3sconf/20186902004.
Der volle Inhalt der QuelleDo, Taehoon, Seungwoo Park, Jaehwan Lee und Sangoh Park. „M-folding method–based elliptic curve cryptosystem for industrial cyber-physical system“. International Journal of Distributed Sensor Networks 15, Nr. 10 (Oktober 2019): 155014771987904. http://dx.doi.org/10.1177/1550147719879045.
Der volle Inhalt der QuelleAlhudhaif, Adi, Maryam Yammahi, Tong Yan und Simon Berkovich. „A Cyber-Physical Stream Algorithm for Intelligent Software Defined Storage“. International Journal of Computer Applications 109, Nr. 5 (16.01.2015): 21–25. http://dx.doi.org/10.5120/19185-0672.
Der volle Inhalt der QuelleDayanika, J., G. Archana, K. Siva Kumar und N. Pavani. „Early Detection of Cyber Attacks Based on Feature Selection Algorithm“. Journal of Computational and Theoretical Nanoscience 17, Nr. 9 (01.07.2020): 4648–53. http://dx.doi.org/10.1166/jctn.2020.9293.
Der volle Inhalt der QuelleIwendi, Celestine, Zunera Jalil, Abdul Rehman Javed, Thippa Reddy G., Rajesh Kaluri, Gautam Srivastava und Ohyun Jo. „KeySplitWatermark: Zero Watermarking Algorithm for Software Protection Against Cyber-Attacks“. IEEE Access 8 (2020): 72650–60. http://dx.doi.org/10.1109/access.2020.2988160.
Der volle Inhalt der QuelleLi, Shancang, Shanshan Zhao, Po Yang, Panagiotis Andriotis, Lida Xu und Qindong Sun. „Distributed Consensus Algorithm for Events Detection in Cyber-Physical Systems“. IEEE Internet of Things Journal 6, Nr. 2 (April 2019): 2299–308. http://dx.doi.org/10.1109/jiot.2019.2906157.
Der volle Inhalt der QuellePrice, Benjamin, Michael Zhivich, Michael Thompson und Chris Eagle. „House Rules: Designing the Scoring Algorithm for Cyber Grand Challenge“. IEEE Security & Privacy 16, Nr. 2 (März 2018): 23–31. http://dx.doi.org/10.1109/msp.2018.1870877.
Der volle Inhalt der QuelleHu, Zhaohua, und JiaJing Huang. „Re-detection object tracking algorithm in the cyber physical system“. IET Cyber-Physical Systems: Theory & Applications 5, Nr. 3 (01.09.2020): 253–62. http://dx.doi.org/10.1049/iet-cps.2019.0086.
Der volle Inhalt der QuellePark, Sanghyuk, Jai-Hoon Kim und Geoffrey Fox. „Effective real-time scheduling algorithm for cyber physical systems society“. Future Generation Computer Systems 32 (März 2014): 253–59. http://dx.doi.org/10.1016/j.future.2013.10.003.
Der volle Inhalt der QuelleKuo, Shu-Yu, Yao-Hsin Chou und Chi-Yuan Chen. „Quantum-inspired algorithm for cyber-physical visual surveillance deployment systems“. Computer Networks 117 (April 2017): 5–18. http://dx.doi.org/10.1016/j.comnet.2016.11.013.
Der volle Inhalt der QuelleStrohschein, Jan, Andreas Fischbach, Andreas Bunte, Heide Faeskorn-Woyke, Natalia Moriz und Thomas Bartz-Beielstein. „Cognitive capabilities for the CAAI in cyber-physical production systems“. International Journal of Advanced Manufacturing Technology 115, Nr. 11-12 (08.06.2021): 3513–32. http://dx.doi.org/10.1007/s00170-021-07248-3.
Der volle Inhalt der QuelleKushnir, Dmytro, und Yaroslav Paramud. „The Algorithm of Cyber-physical System Targeting on a Movable Object Using the Smart Sensor Unit“. Advances in Cyber-Physical Systems 5, Nr. 1 (28.11.2017): 16–22. http://dx.doi.org/10.23939/acps2020.01.016.
Der volle Inhalt der QuelleTang, Hong Tao. „Strategy for Test Paper Composition Based on Genetic Algorithm“. Applied Mechanics and Materials 513-517 (Februar 2014): 1688–91. http://dx.doi.org/10.4028/www.scientific.net/amm.513-517.1688.
Der volle Inhalt der QuelleFernando, Chandima, Carrick Detweiler und Justin Bradley. „Co-Regulated Consensus of Cyber-Physical Resources in Multi-Agent Unmanned Aircraft Systems“. Electronics 8, Nr. 5 (23.05.2019): 569. http://dx.doi.org/10.3390/electronics8050569.
Der volle Inhalt der QuelleCao, Yuanlong, Ruiwen Ji, Lejun Ji, Mengshuang Bao, Lei Tao und Wei Yang. „Can Multipath TCP Be Robust to Cyber Attacks? A Measuring Study of MPTCP with Active Queue Management Algorithms“. Security and Communication Networks 2021 (27.05.2021): 1–11. http://dx.doi.org/10.1155/2021/9963829.
Der volle Inhalt der QuelleBihl, Trevor J., Todd J. Paciencia, Kenneth W. Bauer und Michael A. Temple. „Cyber-Physical Security with RF Fingerprint Classification through Distance Measure Extensions of Generalized Relevance Learning Vector Quantization“. Security and Communication Networks 2020 (24.02.2020): 1–12. http://dx.doi.org/10.1155/2020/3909763.
Der volle Inhalt der QuelleNaeem Yasir, Muntadher, und Muayad Sadik Croock. „Multi-level cyber security system for VANET“. Indonesian Journal of Electrical Engineering and Computer Science 19, Nr. 2 (01.08.2020): 940. http://dx.doi.org/10.11591/ijeecs.v19.i2.pp940-948.
Der volle Inhalt der Quelle