Autor der Publikation

Browsing Semantics in Context-Aware Mobile Hypermedia.

, , , , , und . OTM Workshops (1), Volume 4805 von Lecture Notes in Computer Science, Seite 211-221. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Browsing Semantics in Context-Aware Mobile Hypermedia., , , , , und . OTM Workshops (1), Volume 4805 von Lecture Notes in Computer Science, Seite 211-221. Springer, (2007)Scale-Invariance of Normalized Yearly Mean Grain Yield Anomaly Series., , , , , , und . Adv. Complex Syst., 10 (3): 395-412 (2007)Can CPOE Based on Electronic Order Sets Cause Unintended Consequences (Expensive and Unnecessary Tests) at the Emergency Department?, , , , , , , , und . MedInfo, Volume 290 von Studies in Health Technology and Informatics, Seite 192-196. IOS Press, (2021)Study of the Reconciliation Mechanism of NewHope., , und . CISIS, Volume 1267 von Advances in Intelligent Systems and Computing, Seite 361-370. Springer, (2020)A modification proposal for the reconciliation mechanism of the key exchange algorithm NewHope., , und . Log. J. IGPL, 30 (6): 1028-1040 (2022)Comparing low and medium cost computer-based technologies suitable for cryptographic attacks., , , und . Log. J. IGPL, 27 (2): 177-188 (2019)State of the Art of Cybersecurity in Cooperative, Connected and Automated Mobility., , , , und . CISIS-ICEUTE, Volume 532 von Lecture Notes in Networks and Systems, Seite 104-113. Springer, (2022)A Comparison of Computer-Based Technologies Suitable for Cryptographic Attacks., , , , und . SOCO-CISIS-ICEUTE, Volume 527 von Advances in Intelligent Systems and Computing, Seite 621-630. (2016)A Toolbox for DPA Attacks to Smart Cards., , , und . SOCO-CISIS-ICEUTE, Volume 239 von Advances in Intelligent Systems and Computing, Seite 399-408. Springer, (2013)Identification by means of a national ID card for wireless services., , , und . WPMC, Seite 1-5. IEEE, (2013)