Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

RFID als Technik des Ubiquitous Computing - Eine Gefahr für die Privatsphäre?, und . Wirtschaftsinformatik, Seite 1145-1164. Physica-Verlag, (2005)Defense against Direct Spam over Internet Telephony by Caller Pre-validation., und . AICT, Seite 172-177. IEEE Computer Society, (2010)Mobile location-based voice over internet protocol group call service., , und . EUROCON, Seite 1-4. IEEE, (2011)Topologische Multisetordnungen., und . GWAI, Volume 124 von Informatik-Fachberichte, Seite 254-264. Springer, (1986)Plasmadiagnostische Verfahren beim Laserschweißen und -abscheiden. (März 1999)In-Memory-Datenmanagement in betrieblichen Anwendungssystemen., , , , , , , , , und 1 andere Autor(en). Wirtschaftsinformatik, 53 (6): 383-390 (2011)The 2-Modular Decomposition Matrices of the Non-Principal Blocks of Maximal Defect of the Triple Cover of the Sporadic Simple McLaughlin Group., , und . J. Symb. Comput., 19 (6): 585-600 (1995)Neural networks for the EMOBOT robot control architecture., , und . Neural Computing and Applications, 13 (4): 299-308 (2004)A lacunary version of Mergelian's approximation theorem., , und . Journal of Approximation Theory, 162 (4): 709-716 (2010)Peakword Condensation and Submodule Lattices: An Application of the Meat-Axe., , und . J. Symb. Comput., 17 (6): 529-544 (1994)