Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Yugoslav Journal of Operations Research, 2010, Vol.20 (1), p.87-97
2010
Volltextzugriff (PDF)

2008 IEEE International Conference on Systems, Man and Cybernetics, 2008, p.2860-2865
2008
Volltextzugriff (PDF)

2008 IEEE International Conference on Systems, Man and Cybernetics, 2008, p.2866-2871
2008
Volltextzugriff (PDF)

2012 IEEE/SICE International Symposium on System Integration (SII), 2012, p.675-679
2012
Volltextzugriff (PDF)

2006 IEEE International Conference on Systems, Man and Cybernetics, 2006, Vol.1, p.764-769
2006
Volltextzugriff (PDF)

2006 IEEE International Conference on Systems, Man and Cybernetics, 2006, Vol.1, p.780-785
2006
Volltextzugriff (PDF)

2007 International Conference on Intelligent and Advanced Systems, 2007, p.280-285
2007
Volltextzugriff (PDF)

2008 IEEE International Conference on Fuzzy Systems (IEEE World Congress on Computational Intelligence), 2008, p.475-480
2008
Volltextzugriff (PDF)

2007 International Conference on Intelligent and Advanced Systems, 2007, p.286-289
2007
Volltextzugriff (PDF)

2012 IEEE/SICE International Symposium on System Integration (SII), 2012, p.665-669
2012
Volltextzugriff (PDF)

2009 IEEE International Conference on Grey Systems and Intelligent Services (GSIS 2009), 2009, p.1126-1131
2009
Volltextzugriff (PDF)

2007 IEEE International Conference on Grey Systems and Intelligent Services, 2007, p.748-753
2007
Volltextzugriff (PDF)

2009 IEEE International Conference on Grey Systems and Intelligent Services (GSIS 2009), 2009, p.1456-1459
2009
Volltextzugriff (PDF)


Proceedings of 2014 1st International Conference on Industrial Economics and Industrial Security, p.473-478
Volltextzugriff (PDF)