Zeitschriftenartikel zum Thema „Behavioral graph“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Behavioral graph" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
RAFE, VAHID, und ADEL T. RAHMANI. „A NOVEL APPROACH TO VERIFY GRAPH SCHEMA-BASED SOFTWARE SYSTEMS“. International Journal of Software Engineering and Knowledge Engineering 19, Nr. 06 (September 2009): 857–70. http://dx.doi.org/10.1142/s0218194009004398.
Der volle Inhalt der QuelleHeckel, Reiko, und Sebastian Thöne. „Behavioral Refinement of Graph Transformation-Based Models“. Electronic Notes in Theoretical Computer Science 127, Nr. 3 (April 2005): 101–11. http://dx.doi.org/10.1016/j.entcs.2004.08.037.
Der volle Inhalt der QuelleDU, XUEHONG, JIANXIN JIAO und MITCHELL M. TSENG. „Product family modeling and design support: An approach based on graph rewriting systems“. Artificial Intelligence for Engineering Design, Analysis and Manufacturing 16, Nr. 2 (April 2002): 103–20. http://dx.doi.org/10.1017/s0890060402020097.
Der volle Inhalt der QuelleWang, Yingxu, und Aderemi Adewumi. „The Formal Design Models of Digraph Architectures and Behaviors“. International Journal of Software Science and Computational Intelligence 4, Nr. 1 (Januar 2012): 100–129. http://dx.doi.org/10.4018/jssci.2012010105.
Der volle Inhalt der QuelleGarnier, Elodie M., Nastasia Fouret und Médéric Descoins. „ViSiElse: an innovative R-package to visualize raw behavioral data over time“. PeerJ 8 (03.02.2020): e8341. http://dx.doi.org/10.7717/peerj.8341.
Der volle Inhalt der QuelleXiao, Fei, Yi Sun, Donggao Du, Xuelei Li und Min Luo. „A Novel Malware Classification Method Based on Crucial Behavior“. Mathematical Problems in Engineering 2020 (21.03.2020): 1–12. http://dx.doi.org/10.1155/2020/6804290.
Der volle Inhalt der QuelleKong, Jun, Kang Zhang, Jing Dong und Dianxiang Xu. „Specifying behavioral semantics of UML diagrams through graph transformations“. Journal of Systems and Software 82, Nr. 2 (Februar 2009): 292–306. http://dx.doi.org/10.1016/j.jss.2008.06.030.
Der volle Inhalt der QuelleWang, Junjie, Keith W. Hipel, Liping Fang, Haiyan Xu und D. Marc Kilgour. „Behavioral Analysis in the Graph Model for Conflict Resolution“. IEEE Transactions on Systems, Man, and Cybernetics: Systems 49, Nr. 5 (Mai 2019): 904–16. http://dx.doi.org/10.1109/tsmc.2017.2689004.
Der volle Inhalt der QuelleAli, Nadia, und David Peebles. „The Effect of Gestalt Laws of Perceptual Organization on the Comprehension of Three-Variable Bar and Line Graphs“. Human Factors: The Journal of the Human Factors and Ergonomics Society 55, Nr. 1 (16.07.2012): 183–203. http://dx.doi.org/10.1177/0018720812452592.
Der volle Inhalt der QuelleVodyaho, Alexander, Nataly Zhukova, Igor Kulikov und Saddam Abbas. „Using the Context-Sensitive Policy Mechanism for Building Data Acquisition Systems in Large Scale Distributed Cyber-Physical Systems Built on Fog Computing Platforms“. Computers 10, Nr. 8 (18.08.2021): 101. http://dx.doi.org/10.3390/computers10080101.
Der volle Inhalt der QuelleObert, James, und Adrian Chavez. „Graph Theory and Classifying Security Events in Grid Security Gateways“. International Journal of Semantic Computing 14, Nr. 01 (März 2020): 93–105. http://dx.doi.org/10.1142/s1793351x2040005x.
Der volle Inhalt der QuelleTripathi, Dipty, Shreya Banerjee und Anirban Sarkar. „Formalization of business workflow with typed attributed graph“. International Journal of Web Information Systems 14, Nr. 3 (20.08.2018): 372–98. http://dx.doi.org/10.1108/ijwis-05-2017-0044.
Der volle Inhalt der QuelleBou-Harb, Elias, Mourad Debbabi und Chadi Assi. „Big Data Behavioral Analytics Meet Graph Theory: On Effective Botnet Takedowns“. IEEE Network 31, Nr. 1 (Januar 2017): 18–26. http://dx.doi.org/10.1109/mnet.2016.1500116nm.
Der volle Inhalt der QuellePanigrahi, Satya Sobhan, und Ajay Kumar Jena. „Optimization of Test Cases in Object-Oriented Systems Using Fractional-SMO“. International Journal of Open Source Software and Processes 12, Nr. 1 (Januar 2021): 41–59. http://dx.doi.org/10.4018/ijossp.2021010103.
Der volle Inhalt der QuelleKaruza, Elisabeth A., Ari E. Kahn und Danielle S. Bassett. „Human Sensitivity to Community Structure Is Robust to Topological Variation“. Complexity 2019 (11.02.2019): 1–8. http://dx.doi.org/10.1155/2019/8379321.
Der volle Inhalt der QuelleZhang, Guohua, und Weijia Wang. „Hierarchic Entropy: An Information Theoretic Measure of Evolutionary Robotic Behavioral Diversity“. International Journal of Pattern Recognition and Artificial Intelligence 31, Nr. 04 (02.02.2017): 1751002. http://dx.doi.org/10.1142/s0218001417510028.
Der volle Inhalt der QuelleReading Turchioe, Meghan, Lisa V. Grossman, Annie C. Myers, Dawon Baik, Parag Goyal und Ruth M. Masterson Creber. „Visual analogies, not graphs, increase patients' comprehension of changes in their health status“. Journal of the American Medical Informatics Association 27, Nr. 5 (30.01.2020): 677–89. http://dx.doi.org/10.1093/jamia/ocz217.
Der volle Inhalt der QuelleZhang, Zun-dong, Yan-fang Yang, Wenjiao Qi, Abderrahim Chariete und Xing-xiang Lin. „A Cellular Automata Traffic Flow Model considering Bus Lane Changing Behavior with Scheduling Parameters“. Discrete Dynamics in Nature and Society 2015 (2015): 1–7. http://dx.doi.org/10.1155/2015/348582.
Der volle Inhalt der QuelleYu, Xiaomin, Weibin Liu und Weiwei Xing. „Behavioral segmentation for human motion capture data based on graph cut method“. Journal of Visual Languages & Computing 43 (Dezember 2017): 50–59. http://dx.doi.org/10.1016/j.jvlc.2017.09.001.
Der volle Inhalt der QuelleEbert, Timothy A., Elaine A. Backus, Miguel Cid, Alberto Fereres und Michael E. Rogers. „A new SAS program for behavioral analysis of electrical penetration graph data“. Computers and Electronics in Agriculture 116 (August 2015): 80–87. http://dx.doi.org/10.1016/j.compag.2015.06.011.
Der volle Inhalt der QuelleKubina, Richard M., Douglas E. Kostewicz und Shawn M. Datchuk. „An initial survey of fractional graph and table area in behavioral journals“. Behavior Analyst 31, Nr. 1 (April 2008): 61–66. http://dx.doi.org/10.1007/bf03392161.
Der volle Inhalt der QuelleNigro, Salvatore, Benedetta Tafuri, Daniele Urso, Roberto De Blasi, Maria Elisa Frisullo, Maria Rosaria Barulli, Rosa Capozzo, Alessia Cedola, Giuseppe Gigli und Giancarlo Logroscino. „Brain Structural Covariance Networks in Behavioral Variant of Frontotemporal Dementia“. Brain Sciences 11, Nr. 2 (04.02.2021): 192. http://dx.doi.org/10.3390/brainsci11020192.
Der volle Inhalt der QuelleTripathi, Akshay, Ankush Kumar Gaur und Sweta Sri. „Implementation and Analysis of Social Network Graph in Interpersonal Network“. Jurnal Ilmu Komputer 13, Nr. 2 (28.09.2020): 5. http://dx.doi.org/10.24843/jik.2020.v13.i02.p03.
Der volle Inhalt der QuelleBanerjee, A., und P. Banerjee. „A behavioral scene graph for rule enforcement in interactive virtual assembly sequence planning“. Computers in Industry 42, Nr. 2-3 (Juni 2000): 147–57. http://dx.doi.org/10.1016/s0166-3615(99)00067-6.
Der volle Inhalt der QuelleTARI, Z., und X. LI. „A FRAMEWORK FOR METHOD EVOLUTION AND BEHAVIOR CONSISTENCY IN OBJECT-ORIENTED DATABASES“. International Journal of Software Engineering and Knowledge Engineering 06, Nr. 02 (Juni 1996): 279–305. http://dx.doi.org/10.1142/s0218194096000132.
Der volle Inhalt der QuelleVasung, Lana, Hyuk Jin Yun, Henry A. Feldman, Patricia Ellen Grant und Kiho Im. „An Atypical Sulcal Pattern in Children with Disorders of the Corpus Callosum and Its Relation to Behavioral Outcomes“. Cerebral Cortex 30, Nr. 9 (20.04.2020): 4790–99. http://dx.doi.org/10.1093/cercor/bhaa067.
Der volle Inhalt der QuelleRAFE, VAHID, ADEL T. RAHMANI und REZA RAFEH. „FORMAL ANALYSIS OF UML 2.0 ACTIVITIES USING GRAPH TRANSFORMATION SYSTEMS“. International Journal of Software Engineering and Knowledge Engineering 20, Nr. 05 (August 2010): 679–94. http://dx.doi.org/10.1142/s0218194010004918.
Der volle Inhalt der QuelleReyes, P., M. P. Ortega-Merchan, A. Rueda, F. Uriza, Hernando Santamaria-García, N. Rojas-Serrano, J. Rodriguez-Santos et al. „Functional Connectivity Changes in Behavioral, Semantic, and Nonfluent Variants of Frontotemporal Dementia“. Behavioural Neurology 2018 (2018): 1–10. http://dx.doi.org/10.1155/2018/9684129.
Der volle Inhalt der QuelleSeyal, Afzaal H. „Determinants of E-Banking Among Bruneian Corporate Customers“. International Journal of E-Adoption 3, Nr. 4 (Oktober 2011): 13–28. http://dx.doi.org/10.4018/jea.2011100102.
Der volle Inhalt der QuelleJeongHoJin, Eunjoo Kang und KIM JIN HEE. „Behavioral approach system (BAS) sensitivity and functional brain networks during rest: graph-theory analysis“. Korean Journal of Cognitive and Biological Psychology 29, Nr. 2 (April 2017): 105–25. http://dx.doi.org/10.22172/cogbio.2017.29.2.001.
Der volle Inhalt der QuelleMaffei-Almodovar, Lindsay, Gina Feliciano, Daniel M. Fienup und Peter Sturmey. „The Use of Behavioral Skills Training to Teach Graph Analysis to Community Based Teachers“. Behavior Analysis in Practice 10, Nr. 4 (30.08.2017): 355–62. http://dx.doi.org/10.1007/s40617-017-0199-3.
Der volle Inhalt der QuelleChen, Shuhong, Guojun Wang und Weijia Jia. „Cluster-group based trusted computing for mobile social networks using implicit social behavioral graph“. Future Generation Computer Systems 55 (Februar 2016): 391–400. http://dx.doi.org/10.1016/j.future.2014.06.005.
Der volle Inhalt der QuelleRezaee, M., E. Shakeri, A. Ardeshir und H. Malekitabar. „Optimizing travel distance of construction workers considering their behavioral uncertainty using fuzzy graph theory“. Automation in Construction 124 (April 2021): 103574. http://dx.doi.org/10.1016/j.autcon.2021.103574.
Der volle Inhalt der QuelleSchutte, Nienke M., Narelle K. Hansell, Eco J. C. de Geus, Nicholas G. Martin, Margaret J. Wright und Dirk J. A. Smit. „Heritability of Resting State EEG Functional Connectivity Patterns“. Twin Research and Human Genetics 16, Nr. 5 (09.08.2013): 962–69. http://dx.doi.org/10.1017/thg.2013.55.
Der volle Inhalt der QuelleBeer, Randall D. „Bittorio revisited: structural coupling in the Game of Life“. Adaptive Behavior 28, Nr. 4 (10.07.2019): 197–212. http://dx.doi.org/10.1177/1059712319859907.
Der volle Inhalt der QuelleMiyashiro, C. H. K., P. Bertti, J. Tejada, N. Garcia-Cairasco und J. A. Baranauskas. „049 — (MIY0133) Analysis of behavioral seizures in patients with temporal lobe epilepsy by graph theory“. Epilepsy & Behavior 38 (September 2014): 202–3. http://dx.doi.org/10.1016/j.yebeh.2014.08.082.
Der volle Inhalt der QuelleLiu, Yang, Qingguo Zeng, Joaquín Ordieres Meré und Huanrui Yang. „Anticipating Stock Market of the Renowned Companies: A Knowledge Graph Approach“. Complexity 2019 (07.08.2019): 1–15. http://dx.doi.org/10.1155/2019/9202457.
Der volle Inhalt der QuelleChan, Jan Y. K., Zhihao Wang, Yunbo Xie, Carlos A. Meisel, Jose D. Meisel, Paula Solano und Heidy Murillo. „Identifying Potential Managerial Personnel Using PageRank and Social Network Analysis: The Case Study of a European IT Company“. Applied Sciences 11, Nr. 15 (29.07.2021): 6985. http://dx.doi.org/10.3390/app11156985.
Der volle Inhalt der QuelleGoldfarb, M., und N. Celanovic. „A Lumped Parameter Electromechanical Model for Describing the Nonlinear Behavior of Piezoelectric Actuators“. Journal of Dynamic Systems, Measurement, and Control 119, Nr. 3 (01.09.1997): 478–85. http://dx.doi.org/10.1115/1.2801282.
Der volle Inhalt der QuelleUren, Kenneth R., George van Schoor, Martin van Eldik und Johannes J. A. de Bruin. „An Energy Graph-Based Approach to Fault Diagnosis of a Transcritical CO2 Heat Pump“. Energies 13, Nr. 7 (07.04.2020): 1783. http://dx.doi.org/10.3390/en13071783.
Der volle Inhalt der QuelleOsmanlioglu, Yusuf, Drew Parker, Steven Brem, Ali Shokoufandeh und Ragini Verma. „NIMG-69. PERSONALIZED CONNECTOMIC SIGNATURES: BRIDGING THE GAP BETWEEN NEURO-ONCOLOGY AND CONNECTOMICS“. Neuro-Oncology 22, Supplement_2 (November 2020): ii163. http://dx.doi.org/10.1093/neuonc/noaa215.682.
Der volle Inhalt der QuelleYu, Drakin A., Potapov L. A. und Shkolin A. N. „Determination of transient thermal characteristics for thermal electric behavioral models of integrated circuits“. Bulletin of Electrical Engineering and Informatics 9, Nr. 3 (01.06.2020): 933–42. http://dx.doi.org/10.11591/eei.v9i3.1725.
Der volle Inhalt der QuellePeebles, David, und Peter C. H. Cheng. „Modeling the Effect of Task and Graphical Representation on Response Latency in a Graph Reading Task“. Human Factors: The Journal of the Human Factors and Ergonomics Society 45, Nr. 1 (März 2003): 28–46. http://dx.doi.org/10.1518/hfes.45.1.28.27225.
Der volle Inhalt der QuelleWang, Hongxia, Yan Sun, Fan Lan und Yan Liu. „Altered brain network topology related to working memory in internet addiction“. Journal of Behavioral Addictions 9, Nr. 2 (Juni 2020): 325–38. http://dx.doi.org/10.1556/2006.2020.00020.
Der volle Inhalt der QuelleAnderson, John A. E., Saman Sarraf, Tarek Amer, Buddhika Bellana, Vincent Man, Karen L. Campbell, Lynn Hasher und Cheryl L. Grady. „Task-linked Diurnal Brain Network Reorganization in Older Adults: A Graph Theoretical Approach“. Journal of Cognitive Neuroscience 29, Nr. 3 (März 2017): 560–72. http://dx.doi.org/10.1162/jocn_a_01060.
Der volle Inhalt der QuelleFang, Hui, Qiaorong Wu, Yun Li, Yanling Ren, Chunyan Li, Xiang Xiao, Ting Xiao, Kangkang Chu und Xiaoyan Ke. „Structural networks in children with autism spectrum disorder with regression: A graph theory study“. Behavioural Brain Research 378 (Januar 2020): 112262. http://dx.doi.org/10.1016/j.bbr.2019.112262.
Der volle Inhalt der QuelleGreenfield, Patricia M. „Errata“. Behavioral and Brain Sciences 15, Nr. 2 (Juni 1992): 423. http://dx.doi.org/10.1017/s0140525x00069429.
Der volle Inhalt der QuelleAgrawal, Sakshi. „Financial Statistics and its Behavioral Implications- A Case Study of Select Hospitality Industry“. IRA-International Journal of Management & Social Sciences (ISSN 2455-2267) 5, Nr. 3 (30.12.2016): 491. http://dx.doi.org/10.21013/jmss.v5.n3.p12.
Der volle Inhalt der QuelleHajizadeh, Roghiyeh, und Nima Jafari Navimipour. „A method for trust evaluation in the cloud environments using a behavior graph and services grouping“. Kybernetes 46, Nr. 7 (07.08.2017): 1245–61. http://dx.doi.org/10.1108/k-02-2017-0070.
Der volle Inhalt der QuelleEldawlatly, Seif, Rong Jin und Karim G. Oweiss. „Identifying Functional Connectivity in Large-Scale Neural Ensemble Recordings: A Multiscale Data Mining Approach“. Neural Computation 21, Nr. 2 (Februar 2009): 450–77. http://dx.doi.org/10.1162/neco.2008.09-07-606.
Der volle Inhalt der Quelle