Autor der Publikation

Exploration of a Multi-Device Smart Calendar Platform for Smart Homes

, , , , , , , , , , , und . Proceedings of the 17th International Conference on Mobile and Ubiquitous Multimedia, Seite 403-410. New York, ACM, (2018)
DOI: 10.1145/3282894.3289732

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Kai Simon University of Stuttgart

Rigid Glulam Joints to Concrete Abutments with Glued-In Steel Rod, und . Timber for a livable future : World Conference on Timber Engineering : WCTE 2023 : 19-22 June 2023, Oslo, Norway, 3, Seite 1443-1452. Red Hook, Curran Associates, Inc., (2023)
Rigid Glulam Joints to Concrete Abutments with Glued-In Steel Rod, und . Timber for a livable future : World Conference on Timber Engineering : WCTE 2023 : 19-22 June 2023, Oslo, Norway, 3, Seite 1443-1452. Red Hook, Curran Associates, Inc., (2023)Semi-Integral Full-Scale Stuttgart Timber Model Bridge, und . Timber for a livable future : World Conference on Timber Engineering : WCTE 2023 : 19-22 June 2023, Oslo, Norway, 5, Seite 3264-3271. Red Hook, Curran Associates, Inc., (2023)
 

Weitere Publikationen von Autoren mit dem selben Namen

SEPCOM: customizable zero copy model., , , und . VALUETOOLS, Seite 37. ICST/ACM, (2007)All Your Alexa Are Belong to Us: A Remote Voice Control Attack against Echo., , , , , , und . GLOBECOM, Seite 1-6. IEEE, (2018)Detecting telecommunication fraud by understanding the contents of a call., , , , und . Cybersecurity, 1 (1): 8 (2018)Geospatial characteristics of measles transmission in China during 2005-2014., , , , , und . PLoS Computational Biology, (2017)A Map-Layer-Based Access Control Model., , und . WISA, Volume 7115 von Lecture Notes in Computer Science, Seite 157-170. Springer, (2011)Tagger: Practical PFC Deadlock Prevention in Data Center Networks., , , , , , und . CoNEXT, Seite 451-463. ACM, (2017)CommanderSong: A Systematic Approach for Practical Adversarial Voice Recognition., , , , , , , , , und . USENIX Security Symposium, Seite 49-64. USENIX Association, (2018)Resilient Disaggregated Network Flow Monitoring., , , , und . SIGCOMM Posters and Demos, Seite 54-56. ACM, (2019)Fuzzy entropy based multilevel image thresholding using modified gravitational search algorithm., , , , und . ICIT, Seite 752-757. IEEE, (2016)Observation of Matthew Effects in Sina Weibo microblogger., , , , , und . BigData, Seite 41-43. IEEE Computer Society, (2013)