Autor der Publikation

An Integrated Architecture for Demand Response Communications and Control.

, , , und . HICSS, Seite 174. IEEE Computer Society, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Predictable programs in barcodes., , , und . CASES, Seite 298-303. ACM, (2002)Forms of Semantic Specification.. Current Trends in Theoretical Computer Science, Volume 40 von World Scientific Series in Computer Science, World Scientific, (1993)Privacy and Security in Mobile Health: A Research Agenda., , , und . Computer, 49 (6): 22-30 (2016)Modeling and detecting anomalous topic access., , , , , und . ISI, Seite 100-105. IEEE, (2013)WSEmail., , und . Serv. Oriented Comput. Appl., 14 (1): 5-17 (2020)Formal software engineering., , und . ACM SIGSOFT Softw. Eng. Notes, 25 (1): 54 (2000)Toward a science of learning systems: a research agenda for the high-functioning Learning Health System., , , , , , , , , und 2 andere Autor(en). J. Am. Medical Informatics Assoc., 22 (1): 43-50 (2015)Leave Your Phone at the Door: Side Channels that Reveal Factory Floor Secrets., , , , , , , , und . ACM Conference on Computer and Communications Security, Seite 883-894. ACM, (2016)Enforcing Executing-Implies-Verified with the Integrity-Aware Processor., und . TRUST, Volume 6740 von Lecture Notes in Computer Science, Seite 202-216. Springer, (2011)Privacy Sensitive Location Information Systems in Smart Buildings., , und . SPC, Volume 3934 von Lecture Notes in Computer Science, Seite 149-164. Springer, (2006)