Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Introduction: Security and Privacy.. IEEE Pervasive Computing, 2 (1): 20 (2003)User-Generated Content., , und . IEEE Pervasive Computing, 7 (4): 10-11 (2008)Activity-Based Computing., , und . IEEE Pervasive Computing, 7 (2): 20-21 (2008)Understanding the role of image recognition in mobile tour guides., , , und . Mobile HCI, Seite 191-198. ACM, (2005)An Inter-Access Point Handoff Mechanism for Wireless Network Management: The Sabino System., , und . International Conference on Wireless Networks, Seite 225-230. CSREA Press, (2003)Object invocation and management in the Zenith distributed multimedia information system., , , und . Inf. Softw. Technol., 35 (5): 259-266 (1993)Introduction to the MobiCom 2003 poster session summaries.. ACM SIGMOBILE Mob. Comput. Commun. Rev., 7 (4): 46 (2003)Integrating Computing and Telecommunications: A Tale of Two Architectures., , , und . NOSSDAV, Volume 614 von Lecture Notes in Computer Science, Seite 57-68. Springer, (1991)Déjà vu--technologies that make new situations look familiar: position paper, , , und . Proceedings of the 2014 ACM International Joint Conference on Pervasive and Ubiquitous Computing: Adjunct Publication, Seite 1389--1396. ACM, (2014)Blockchain Native Data Linkage., , , , , , , , und . Frontiers Blockchain, (2021)