Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Implementation of Tamias to Check Production Rules for Parsing Expression Grammar., , , , , und . JRNAL, 6 (2): 123-127 (2019)Identification of Manual Alphabets Based Gestures Using s-EMG for Realizing User Authentication., , , , , , und . EIDWT, Volume 47 von Lecture Notes on Data Engineering and Communications Technologies, Seite 323-333. Springer, (2020)Prototype of an Automatic Visualization Tool for Java to Educate Novice Programmers., , und . IASTED Conf. on Software Engineering, Seite 307-312. IASTED/ACTA Press, (2005)Evaluation of User Identification Methods for Realizing an Authentication System Using s-EMG., , , , und . NBiS, Volume 22 von Lecture Notes on Data Engineering and Communications Technologies, Seite 733-742. Springer, (2018)Demonstration of All-Optical Ultrafast Switching, Using High-Quality Graphene., , , , , , und . OECC/PSC, Seite 1-3. IEEE, (2022)Combinatorial Test Architecture Design Using Viewpoint Diagram., , und . ICST Workshops, Seite 295-300. IEEE Computer Society, (2013)Analysis of Self Determination Factors for Continuance Intention on Online Learning Management System., , , , , , und . J. Robotics Netw. Artif. Life, 10 (1): 91-95 (2023)Interactive Video CAPTCHA for Better Resistance to Automated Attack., , , , , , und . ICMU, Seite 1-2. IEEE, (2018)Implementation of Arduino Simulator ADVIS Visualizing the Value of Voltage on the Circuit., , , , , und . JRNAL, 5 (4): 249-252 (2019)Blockchain-Based Malware Detection Method Using Shared Signatures of Suspected Malware Files., , , , , , , und . NBiS, Volume 1036 von Advances in Intelligent Systems and Computing, Seite 305-316. Springer, (2019)