Autor der Publikation

Mining incomplete data with lost values and attribute-concept values.

, und . GrC, Seite 49-54. IEEE Computer Society, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A comparison of two MLEM2 rule induction algorithms extended to probabilistic approximations., , und . J. Intell. Inf. Syst., 47 (3): 515-529 (2016)Complexity of Rule Sets Induced by Characteristic Sets and Generalized Maximal Consistent Blocks., , , , und . ICAISC (2), Volume 10842 von Lecture Notes in Computer Science, Seite 301-310. Springer, (2018)Complexity of Rule Sets Induced from Data with Many Lost Values and "Do Not Care" Conditions., , , , und . ISDA, Volume 1181 von Advances in Intelligent Systems and Computing, Seite 376-385. Springer, (2019)A Comparison of Four Classification Systems Using Rule Sets Induced from Incomplete Data Sets by Local Probabilistic Approximations., , und . ISMIS, Volume 10352 von Lecture Notes in Computer Science, Seite 282-291. Springer, (2017)Mining Data with Many Missing Attribute Values Using Global and Saturated Probabilistic Approximations Based on Characteristic Sets., , , und . ICIST, Volume 1283 von Communications in Computer and Information Science, Seite 72-83. Springer, (2020)Characteristic Sets and Generalized Maximal Consistent Blocks in Mining Incomplete Data., , , und . IJCRS (1), Volume 10313 von Lecture Notes in Computer Science, Seite 477-486. Springer, (2017)Experiments on probabilistic approximations., und . GrC, Seite 144-149. IEEE Computer Society, (2011)A Comparison of Mining Incomplete and Inconsistent Data., , und . ICIST, Volume 639 von Communications in Computer and Information Science, Seite 414-425. (2016)Complexity of Rule Sets Induced from Data Sets with Many Lost and Attribute-Concept Values., , und . ICAISC (2), Volume 9693 von Lecture Notes in Computer Science, Seite 27-36. Springer, (2016)Firewall Policy Diagram: Structures for Firewall Behavior Comprehension., und . Int. J. Netw. Secur., 17 (2): 150-159 (2015)