Autor der Publikation

Medical Personal Data in Secure Information Systems.

, , , , , , und . UNISCON, Volume 20 von Lecture Notes in Business Information Processing, Seite 340-345. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Comparisons between Three Cross-Validation Methods for Measuring Learners' Performances., , und . EJC, Volume 272 von Frontiers in Artificial Intelligence and Applications, Seite 77-87. IOS Press, (2014)Responsible Artificial Intelligence: A Structured Literature Review., , und . CoRR, (2024)WSDL and UDDI extensions for version support in web services., , , und . J. Syst. Softw., 82 (8): 1326-1343 (2009)User Experience of Croatian National & Nature Parks' Website - A Comparison., , und . HCI (43), Volume 1832 von Communications in Computer and Information Science, Seite 561-570. Springer, (2023)Permissions vs. Privacy Policies of Apps in Google Play Store and Apple App Store., , und . EJC, Volume 364 von Frontiers in Artificial Intelligence and Applications, Seite 258-275. IOS Press, (2022)Learning Process Termination Criteria., , , , , , und . Informatica, 23 (4): 521-536 (2012)Predicting Sample Size in Data Mining Tasks: Using Additive Incremental Approach., , und . EJC, Volume 67 von Frontiers in Artificial Intelligence and Applications, Seite 264-270. IOS Press, (2000)Opening the Knowledge Tombs - Web Based Text Mining as Approach for Re-evaluation of Machine Learning Rules., , und . ADBIS, Volume 6295 von Lecture Notes in Computer Science, Seite 533-542. Springer, (2010)Observing a Naïve Bayes Classifier's Performance on Multiple Datasets., , und . ADBIS, Volume 8716 von Lecture Notes in Computer Science, Seite 263-275. Springer, (2014)Performance analysis of two open source intrusion detection systems., und . MIPRO, Seite 1387-1392. IEEE, (2016)