-
1
-
2
-
3
-
4
-
5
Detection of Malicious Code Variants Based on Deep Learning
Veröffentlicht in IEEE transactions on industrial informatics
VolltextArtikel -
6
-
7
Monarch butterfly optimization: A comprehensive review
Veröffentlicht in Expert systems with applications
VolltextArtikel -
8
-
9
-
10
-
11
-
12
-
13
Elephant Herding Optimization: Variants, Hybrids, and Applications
Veröffentlicht in Mathematics (Basel)
VolltextArtikel -
14
Three-dimensional path planning for UCAV using an improved bat algorithm
Veröffentlicht in Aerospace science and technology
VolltextArtikel -
15
-
16
-
17
-
18
-
19
-
20