Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Network malware classification comparison using DPI and flow packet headers., , , , und . J. Computer Virology and Hacking Techniques, 12 (2): 69-100 (2016)Simulating "Visual" Writer Identification of Hand-Written Documents Using Inexpensive Signal Processing Techniques (abstract)., und . HSC, Seite 47. The Society for Modeling and Simulation International (SCS), (2009)A Type System for Higher-Order Intensional Logic Support for Variable Bindings in Hybrid Intensional-Imperative Programs in GIPSY., und . ACIS-ICIS, Seite 921-928. IEEE Computer Society, (2010)Demo hour., , , , , , und . Interactions, 21 (4): 8-11 (2014)HCI in performance arts and the case of Illimitable Space System's multimodal interaction and visualization., , , und . SIGGRAPH Asia Art Papers, Seite 8:1-8:11. ACM, (2015)Hybrid Intensional Computing in GIPSY: JLucid, Objective Lucid and GICF.. LAP Lambert Academic Publishing , Germany, (2010)Objective Lucid - First Step in Object-Oriented Intensional Programming in the GIPSY., und . PLC, Seite 22-28. CSREA Press, (2005)Self-optimization Property in Autonomic Specification of Distributed MARF with ASSL., und . ICSOFT (1), Seite 331-335. INSTICC Press, (2009)Simple Dynamic Key Management in SQL Randomization., , und . NTMS, Seite 1-5. IEEE, (2009)Teaching Physical Based Animation via OpenGL Slides, , und . CoRR, (2009)