Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Industrial Non-intrusive Coded-Target Identification and Decoding Application., , , und . IbPRIA, Volume 7887 von Lecture Notes in Computer Science, Seite 790-797. Springer, (2013)Hierarchical Taxonomy Extraction by Mining Topical Query Sessions., und . KDIR, Seite 229-235. INSTICC Press, (2009)The Impact of the SHA-3 Casting Cryptography Competition on the Spanish IT Market., , , und . CISIS, Volume 85 von Advances in Intelligent and Soft Computing, Seite 191-199. Springer, (2010)Beacon Frame Spoofing Attack Detection in IEEE 802.11 Networks., , , , , , und . ARES, Seite 520-525. IEEE Computer Society, (2008)Priority list of biodiversity metrics to observe from space, , , , , , , , , und 21 andere Autor(en). Nature Ecology and Evolution, (2021)Identifying potential landslide location using Unmanned Aerial Vehicles (UAVs)., , , , , , , , und . ISCRAM, ISCRAM Association, (2019)Com@Rehab: An Interactive and Personalised Rehabilitation Activity Based on Virtual Reality., , , , , , , , , und . BIOSTEC (2), Seite 776-788. SCITEPRESS, (2024)The Distributed Generation as an Important Contribution to Energy Development in Angola and Other Developing African Countries., , , und . DoCEIS, Volume 423 von IFIP Advances in Information and Communication Technology, Seite 269-276. Springer, (2014)Framing the concept of satellite remote sensing essential biodiversity variables: challenges and future directions, , , , , , , , , und 33 andere Autor(en). Remote Sensing in Ecology and Conservation, (2016)Combined Data Mining Approach for Intrusion Detection., , , , , und . SECRYPT, Seite 67-73. INSTICC Press, (2007)