Autor der Publikation

Credit Risk Assessment of Banks' Loan Enterprise Customer Based on State-Constraint.

, , , und . Comput. Informatics, 40 (1): 145-168 (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Perfect Bayesian Equilibrium Analysis on the Investment Game of R&D Activities of Asymmetry Firms., , und . FSKD (4), Seite 595-601. IEEE Computer Society, (2008)978-0-7695-3305-6.Study on the Game of Payment Distribution Mode about AVEs., , und . CONFENIS, Volume 205 von IFIP, Seite 735-738. Springer, (2006)The Implication of Dissipative Structure Theory to Enterprise Information System., , und . CONFENIS, Volume 205 von IFIP, Seite 705-710. Springer, (2006)Metaheuristics for multi-mode capital-constrained project payment scheduling., , und . European Journal of Operational Research, 223 (3): 605-613 (2012)How to Manage Individual Forgetting: Analysis and Comparison of Different Knowledge Management Strategies., , , und . J. Artificial Societies and Social Simulation, (2019)Individual Bias and Organizational Objectivity: An Agent-Based Simulation., , und . J. Artificial Societies and Social Simulation, (2014)A model for consumer knowledge contribution behavior: the roles of host firm management practices, technology effectiveness, and social capital., , , und . Information Technology and Management, 15 (4): 255-270 (2014)The Study of Information Integration in EIS Based On Grid., und . CONFENIS, Volume 205 von IFIP, Seite 563-568. Springer, (2006)Architecture, implementation and application of complex event processing in enterprise information systems based on RFID., , und . Information Systems Frontiers, 10 (5): 543-553 (2008)An approach for moving object recognition based on BPR and CI., , , und . Information Systems Frontiers, 12 (2): 141-148 (2010)