Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exploiting social networking sites for spam., , , , und . ACM Conference on Computer and Communications Security, Seite 693-695. ACM, (2010)Ein Petrinetz-Modell zur Informationsübertragung per Dialog., , , und . AWPN, Volume 380 von CEUR Workshop Proceedings, Seite 15-24. CEUR-WS.org, (2008)When to assist? - Modelling human behaviour for hybrid assembly systems., , , und . ISR/ROBOTIK, Seite 1-6. VDE Verlag, (2010)Massively parallel and fault-tolerant multigrid solvers on peta-scale systems.. Technical University of Munich, Germany, (2019)Energy-Corrected Finite Element Methods for Scalar Elliptic Problems., , , , und . ENUMATH, Volume 103 von Lecture Notes in Computational Science and Engineering, Seite 19-36. Springer, (2013)SYNOPS - Generation of Partial Languages and Synthesis of Petri Nets., , , und . PNSE, Volume 851 von CEUR Workshop Proceedings, Seite 237-252. CEUR-WS.org, (2012)Guess Who's Texting You? Evaluating the Security of Smartphone Messaging Applications., , , , , , und . NDSS, The Internet Society, (2012)Investigating Human-Human Approach and Hand-Over., , , , und . Human Centered Robot Systems, Cognition, Interaction, Technology, Volume 6 von Cognitive Systems Monographs, Springer, (2009)Evaluation of Surface Tension Models for SPH-Based Fluid Animations Using a Benchmark Test., , , und . VRIPHYS, Seite 41-50. Eurographics Association, (2015)Who on Earth Is "Mr. Cypher": Automated Friend Injection Attacks on Social Networking Sites., , und . SEC, Volume 330 von IFIP Advances in Information and Communication Technology, Seite 80-89. Springer, (2010)