Autor der Publikation

Using OWL in a Pervasive Computing Broker.

, , und . OAS, Volume 73 von CEUR Workshop Proceedings, Seite 9-16. CEUR-WS.org, (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Use of Machine Learning Techniques and Genotypes for Prediction of Chronic Diseases., , und . AMIA, AMIA, (2013)Outlier Detection in Ad Hoc Networks Using Dempster-Shafer Theory., und . Mobile Data Management, Seite 112-121. IEEE Computer Society, (2009)Security in Mobile Systems., und . SRDS, Seite 407-410. IEEE Computer Society, (1998)A Reactive Service Composition Architecture for Pervasive Computing Environments., , , , und . PWC, Volume 234 von IFIP Conference Proceedings, Seite 53-62. Kluwer, (2002)Volume 106 at Springer.Capturing Policies for Fine-Grained Access Control on Mobile Devices., , und . CIC, Seite 54-63. IEEE Computer Society, (2016)ACM HotMobile 2013 poster: an energy efficient semantic context model for managing privacy on smartphones., , , und . Mobile Computing and Communications Review, 17 (3): 34-35 (2013)MobiCom poster: Anamika: distributed service composition architecture for pervasive environments., und . Mobile Computing and Communications Review, 7 (1): 38-40 (2003)On Mining Web Access Logs., und . ACM SIGMOD Workshop on Research Issues in Data Mining and Knowledge Discovery, Seite 63-69. (2000)GSD: a novel group-based service discovery protocol for MANETS., , , und . MWCN, Seite 140-144. IEEE, (2002)An Expertise Recommender Using Web Mining., , , und . FLAIRS Conference, Seite 291-294. AAAI Press, (2001)