Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Hughes, Jeff
Eine Person hinzufügen mit dem Namen Hughes, Jeff
 

Weitere Publikationen von Autoren mit dem selben Namen

Cybersecurity Strategies: The QuERIES Methodology., , und . IEEE Computer, 41 (8): 20-26 (2008)Health Service Discovery and Composition in Ambient Assisted Living: the Australian Type 2 Diabetes Case Study., , , , und . HICSS, Seite 1337-1346. IEEE Computer Society, (2013)No free lunch in cyber security., und . MTD@CCS, Seite 1-12. ACM, (2014)Learning and Recognizing the Places We Go., , , , und . UbiComp, Volume 3660 von Lecture Notes in Computer Science, Seite 159-176. Springer, (2005)Practical Metropolitan-Scale Positioning for GSM Phones., , , , , , , , , und . UbiComp, Volume 4206 von Lecture Notes in Computer Science, Seite 225-242. Springer, (2006)Social Disclosure of Place: From Location Technology to Communication Practices., , , , , , , , und . Pervasive, Volume 3468 von Lecture Notes in Computer Science, Seite 134-151. Springer, (2005)Place Lab: Device Positioning Using Radio Beacons in the Wild., , , , , , , , , und 4 andere Autor(en). Pervasive, Volume 3468 von Lecture Notes in Computer Science, Seite 116-133. Springer, (2005)LoKey: Leveraging the SMS Network in Decentralized, End-to-End Trust Establishment., , , und . Pervasive, Volume 3968 von Lecture Notes in Computer Science, Seite 202-219. Springer, (2006)Control, Deception, and Communication: Evaluating the Deployment of a Location-Enhanced Messaging Service., , , , , , , , , und 1 andere Autor(en). UbiComp, Volume 3660 von Lecture Notes in Computer Science, Seite 213-231. Springer, (2005)