Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trojan horse attacks on software for electronic signatures., , und . Informatica (Slovenia), (2002)New Execution Paradigm for Data-Intensive Scientific Workflows., , , und . SERVICES I, Seite 334-339. IEEE Computer Society, (2009)Awareness and workflow based coordination of networked co-operations in structural design., , , und . ITcon, (2006)Semi-Automatic Acquisition of Symbolically-Annotated 3D-Models of Office Environments., , , , und . ICRA, Seite 2280-2285. IEEE Robotics and Automation Society, (1999)Visual landmark generation and redetection with a single feature per frame., und . ICRA, Seite 1394-1399. IEEE, (2010)Optimization techniques for laser-based 3D particle filter SLAM., , , und . ICRA, Seite 3525-3530. IEEE, (2010)Wissensbasierte Textverarbeitung: Schriftsatz und Typographie - Möglichkeiten einer intelligenteren Textverarbeitung, , und . Deutscher Universitätsverlag, (1991)Extracting Buildings from Aerial Images Using Hierarchical Aggregation in 2D and 3D., , , , , , und . Computer Vision and Image Understanding, 72 (2): 185-203 (1998)Building Geo-Scientifc Applications on Top of GeoToolKit: a Case Study of Data Integration., , , und . SSDBM, Seite 260-268. IEEE Computer Society, (1998)On Vector Languages., und . MFCS, Seite 209-213. Mathematical Institute of the Slovak Academy of Sciences, (1973)