Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The quadratic hash method when the table size is a power of 2., und . Comput. J., 15 (4): 314-315 (1972)Expedited Breast Care: A New Model in Breast Health., , , , , , , , , und 1 andere Autor(en). Digital Mammography / IWDM, Volume 5116 von Lecture Notes in Computer Science, Seite 515-521. Springer, (2008)Texture-Based Heuristics for Scheduling Revisited., , , und . AAAI/IAAI, Seite 241-248. AAAI Press / The MIT Press, (1997)Beyond Contention: Extending Texture-Based Scheduling Heuristics., , , und . AAAI/IAAI, Seite 233-240. AAAI Press / The MIT Press, (1997)A Computational Study of the Kemeny Rule for Preference Aggregation., und . AAAI, Seite 697-702. AAAI Press / The MIT Press, (2004)Analytic Framework and Measurement Strategy for Investigating Optimal Staffing in Medical Practice., , , , und . Operations Research, 24 (5): 815-841 (1976)Introduction., , und . Constraints, 5 (4): 327-334 (2000)Is There a Theory of Reengineering?, , , , und . ICIS, Seite 492-493. Association for Information Systems, (1994)GENET: A Connectionist Architecture for Solving Constraint Satisfaction Problems by Iterative Improvement., , , und . AAAI, Seite 325-330. AAAI Press / The MIT Press, (1994)Removing Noise From Pyrosequenced Amplicons., , , und . BMC Bioinformatics, (2011)