Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Security Problem against Inference Attacks on Object-Oriented Databases., , und . DBSec, Volume 171 von IFIP Conference Proceedings, Seite 303-316. Kluwer, (1999)QoS adaptation in streaming 3D graphics for FAIRVIEW., , , , und . NOSSDAV, Seite 125-126. ACM, (2008)Energy-aware video streaming with QoS control for portable computing devices., , , , und . NOSSDAV, Seite 68-73. ACM, (2004)Cheat detection for MMORPG on P2P environments., , , , , und . NETGAMES, Seite 46. ACM, (2006)Minimizing localization cost with mobile anchor in underwater sensor networks: extended abstract., , , , und . WUWNet, Seite 14. ACM, (2009)UbiREMOTE: framework for remotely controlling networked appliances through interaction with 3D virtual space., , , , und . MMSys, Seite 271-280. ACM, (2010)A Linear-Time Algorithm for Computing Characteristic Strings., , , und . ISAAC, Volume 834 von Lecture Notes in Computer Science, Seite 315-323. Springer, (1994)On the Possibility of Path Expressions Containing Backward Navigations in Object-Oriented Databases., , und . CODAS, Seite 469-476. World Scientific, (1996)A Thresholding Approach for Segmenting Deteriorated SEM Images in an Automated X-ray Mask Visual Inspection System.. MVA, Seite 478-481. (1994)A Method for Distributed Computation of Semi-Optimal Multicast Tree in MANET., , , , und . WCNC, Seite 2570-2575. IEEE, (2007)