Autor der Publikation

A methodology for modeling influence diagrams: a case-based reasoning approach.

, , und . Int. Syst. in Accounting, Finance and Management, 9 (1): 55-63 (2000)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A methodology for modeling influence diagrams: a case-based reasoning approach., , und . Int. Syst. in Accounting, Finance and Management, 9 (1): 55-63 (2000)A case-based reasoning approach for building a decision model., und . Expert Systems, 19 (3): 123-135 (2002)An Empirical Study of Spam and Spam Vulnerable email Accounts., , und . FGCN (1), Seite 408-413. IEEE Computer Society, (2007)Designing System Model to Detect Malfunction of Gas Sensor in Laboratory Environment., , , und . CSII (selected papers), Volume 787 von Studies in Computational Intelligence, Seite 123-133. Springer, (2018)Design and Implementation of Disaster Information Alert System Using Python in Ubiquitous Environment., , , , und . CSA/CUTE, Volume 373 von Lecture Notes in Electrical Engineering, Seite 403-409. Springer, (2015)Design of Automatic Identification Gateway System for Different IoT Devices and Services., , , und . SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI, Seite 2022-2025. IEEE, (2018)Study on Medical Emergency Alert Algorithm Based on Acceleration Algorithm., , , , , und . ICISA, Seite 1-4. IEEE, (2013)Development of automated 3D knee bone segmentation with inhomogeneity correction for deformable approach in magnetic resonance imaging., , , , und . RACS, Seite 285-290. ACM, (2018)Random Visitor: A Defense Against Identity Attacks in P2P Overlay Networks., , , , und . WISA, Volume 4298 von Lecture Notes in Computer Science, Seite 282-296. Springer, (2006)V-TCP: A Novel TCP Enhancement Technique for Wireless Mobile Environments., , , und . ICOIN, Volume 3391 von Lecture Notes in Computer Science, Seite 122-131. Springer, (2005)