Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

2D Color Barcodes for Mobile Phones., , , und . Int. J. Comput. Sci. Appl., 8 (1): 136-155 (2011)The Competitor Busting Strategy in Keyword Auctions: Who's Worst Hit?, , , , und . CNSR, Seite 153-160. IEEE Computer Society, (2011)Shared Backup & Restore: Save, Recover and Share Personal Information into Closed Groups of Smartphones., , , , und . NTMS, Seite 1-5. IEEE, (2011)SAVED: Secure Android Value addED services., , , , und . MobiCASE, Volume 76 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 415-427. Springer, (2010)High Capacity Colored Two Dimensional Codes., , , und . IMCSIT, Seite 709-716. IEEE, (2010)Transaction Oriented Text Messaging with Trusted-SMS., , , und . ACSAC, Seite 485-494. IEEE Computer Society, (2008)A Sketch-Based Architecture for Mining Frequent Items and Itemsets from Distributed Data Streams., , , und . CCGRID, Seite 245-253. IEEE Computer Society, (2011)Fast User Classifying to Establish Forensic Analysis Priorities., , , und . IMF, Seite 69-77. IEEE Computer Society, (2009)SecureMyDroid: enforcing security in the mobile devices lifecycle., , , und . CSIIRW, Seite 27. ACM, (2010)A Model for the Dynamics of Bidders in the Simulation of Keyword Auctions., , , , und . UKSim, Seite 440-445. IEEE Computer Society, (2011)