Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Novel Attacks on Spread-Spectrum Fingerprinting.. EURASIP J. Information Security, (2008)Separating and Intersecting Properties of BCH and Kasami Codes., und . IMACC, Volume 2898 von Lecture Notes in Computer Science, Seite 52-65. Springer, (2003)Hierarchical Task Analysis, Situation-Awareness And Support Software., , , und . ECMS, Seite 184-190. European Council for Modeling and Simulation, (2013)Forord til NIK 2015.. NIK, Bibsys Open Journal Systems, Norway, (2015)Quiz for diskusjon og samarbeid i store klasser., und . NIK, Bibsys Open Journal Systems, Norway, (2018)Upper Bounds on Separating Codes., und . IEEE Trans. Inf. Theory, 50 (6): 1291-1295 (2004)A universal control architecture for maritime cranes and robots using genetic algorithms as a possible mapping approach., , , , und . ROBIO, Seite 322-327. IEEE, (2013)Intelligent Computer-Automated Crane Design Using An Online Crane Prototyping Tool., , , , und . ECMS, Seite 564-573. European Council for Modeling and Simulation, (2016)Matematikk er eit pratefag og andre røynsler frå eit omvendt klasserom.. NIK, Bibsys Open Journal Systems, Norway, (2015)The second support weight distribution of the Kasami codes., und . IEEE Trans. Inf. Theory, 51 (8): 2892-2894 (2005)