Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Malware Detection in Ubiquitous Environments., und . ISSE, Seite 171-179. Springer, (2012)Trustworthy communications in Vehicular Ad Hoc NETworks., , , und . WF-IoT, Seite 247-252. IEEE Computer Society, (2014)Sauberes wiesbaden app: introducing mobile e-participation for a clean city project in Germany., , , , und . MUM, Seite 426-429. ACM, (2015)A Policy-based Authorization Scheme for Resource Sharing in Pervasive Environments., , und . ISSE, Seite 271-279. Vieweg+Teubner, (2010)Exact Controllability for a Schrödinger Equation with Dynamic Boundary Conditions., und . SIAM J. Control. Optim., 61 (6): 3501-3525 (Dezember 2023)Context-Aware Mobile Language Learning., , , und . FNC/MobiSPC, Volume 56 von Procedia Computer Science, Seite 82-87. Elsevier, (2015)Integrating Bayesian Networks with Logic Programs for Music., , und . ICMC, Michigan Publishing, (2000)Resource Sharing in Collaborative Environments: Performance Considerations., , , , , , und . DCAI, Volume 91 von Advances in Intelligent and Soft Computing, Seite 141-149. Springer, (2011)Combining audio and gestures for a Real-Time Improviser., , und . ICMC, Michigan Publishing, (2005)Fuzzy Preprocessing of Viola-Jones Algorithm for Face Recognition in Thermal Images, und . International Journal of Computer Science, Engineering and Information Technology (IJCSEIT), 13 (5): 21-28 (Oktober 2023)