Autor der Publikation

Teaching of Information Security in the "Health Care and Nursing" Postgraduate program.

, , , , und . SEC, Volume 232 von IFIP, Seite 479-484. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Comparisons between Three Cross-Validation Methods for Measuring Learners' Performances., , und . EJC, Volume 272 von Frontiers in Artificial Intelligence and Applications, Seite 77-87. IOS Press, (2014)WSDL and UDDI extensions for version support in web services., , , und . J. Syst. Softw., 82 (8): 1326-1343 (2009)Responsible Artificial Intelligence: A Structured Literature Review., , und . CoRR, (2024)User Experience of Croatian National & Nature Parks' Website - A Comparison., , und . HCI (43), Volume 1832 von Communications in Computer and Information Science, Seite 561-570. Springer, (2023)Permissions vs. Privacy Policies of Apps in Google Play Store and Apple App Store., , und . EJC, Volume 364 von Frontiers in Artificial Intelligence and Applications, Seite 258-275. IOS Press, (2022)Predicting Sample Size in Data Mining Tasks: Using Additive Incremental Approach., , und . EJC, Volume 67 von Frontiers in Artificial Intelligence and Applications, Seite 264-270. IOS Press, (2000)Opening the Knowledge Tombs - Web Based Text Mining as Approach for Re-evaluation of Machine Learning Rules., , und . ADBIS, Volume 6295 von Lecture Notes in Computer Science, Seite 533-542. Springer, (2010)Observing a Naïve Bayes Classifier's Performance on Multiple Datasets., , und . ADBIS, Volume 8716 von Lecture Notes in Computer Science, Seite 263-275. Springer, (2014)Performance analysis of two open source intrusion detection systems., und . MIPRO, Seite 1387-1392. IEEE, (2016)Learning Process Termination Criteria., , , , , , und . Informatica, 23 (4): 521-536 (2012)