Autor der Publikation

Étude empirique de formulaires en vue de leur utilisation sur des assistants numériques personnels.

, und . IHM, Seite 103-106. ACM, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Linear Approximation of Simple Objects., und . STACS, Volume 577 von Lecture Notes in Computer Science, Seite 233-244. Springer, (1992)Impact of Dataset Representation on Smartphone Malware Detection Performance., , und . IFIPTM, Volume 401 von IFIP Advances in Information and Communication Technology, Seite 166-176. Springer, (2013)An empirical study on the user's context in mobile videoconferencing devices., , und . IHM, Seite 79-88. ACM, (2013)Presentation of uncertain information in user interfaces to support decision making in complex military systems., , und . IHM, Seite 41-48. ACM, (2008)An Efficient Approach to Detect TorrentLocker Ransomware in Computer Systems., , und . CANS, Volume 10052 von Lecture Notes in Computer Science, Seite 532-541. (2016)Mechanisms to Locate Non-cooperative Transmitters in Wireless Networks., und . ICAIT, Volume 7593 von Lecture Notes in Computer Science, Seite 199-212. Springer, (2012)Towards Smart Anti-Malwares for Battery-Powered Devices., , , , und . NTMS, Seite 1-4. IEEE, (2012)Maximum distance between two sets of points in Ed.. Pattern Recognit. Lett., 14 (9): 733-735 (1993)Alertwheel: radial bipartite graph visualization applied to intrusion detection system alerts., , und . IEEE Netw., 26 (6): 12-18 (2012)Building a user interface for a speech recognition-based telephone application system., , und . EUROSPEECH, Seite 1503-1506. ISCA, (1991)