Autor der Publikation

Investigating the Relationship Between Dialogue Structure and Tutoring Effectiveness: A Hidden Markov Modeling Approach.

, , , , , , und . Int. J. Artif. Intell. Educ., 21 (1-2): 65-81 (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Lost Cell Recovery Technique Using Convolutional Coding at the ATM Adaptation Layer in B-ISDN/ATM., , und . Data Communication Networks and their Performance, Volume C-21 von IFIP Transactions, Seite 141-159. North-Holland, (1993)Factors Influencing ATM Adapter Throughput., , , , und . Multimedia Tools Appl., 2 (3): 253-271 (1996)Locally Invertible Multivariate Polynomial Matrices., , und . WCC, Volume 3969 von Lecture Notes in Computer Science, Seite 427-441. Springer, (2005)Diversity-based detection of security anomalies., und . HotSoS, Seite 29. ACM, (2014)Characterizing the Effectiveness of Tutorial Dialogue with Hidden Markov Models., , , , , , und . Intelligent Tutoring Systems (1), Volume 6094 von Lecture Notes in Computer Science, Seite 55-64. Springer, (2010)Experimental Analysis of the SABUL Congestion Control Algorithm., , und . NETWORKING, Volume 3042 von Lecture Notes in Computer Science, Seite 1433-1439. Springer, (2004)A Model for Sharing of Confidential Provenance Information in a Query Based System., und . IPAW, Volume 5272 von Lecture Notes in Computer Science, Seite 62-69. Springer, (2008)Modeling execution time of multi-stage N-version fault-tolerant software., , und . COMPSAC, Seite 505-511. IEEE, (1990)A survey of common security vulnerabilities and corresponding countermeasures for SaaS., und . GLOBECOM Workshops, Seite 59-63. IEEE, (2014)A formal model towards scientific workflow security in a cloud., und . Int. J. Cloud Comput., 7 (3/4): 226-236 (2018)