Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

NLOS Identification and Weighted Least-Squares Localization for UWB Systems Using Multipath Channel Statistics., , , und . EURASIP J. Adv. Signal Process., (2008)Recovery Method for Ransomware Encryption Attacks with File Extension Changing on File Server., , , und . ICMU, Seite 1-4. IEEE, (2023)Optimizing user interaction for mobile web browsing., , und . Mobile HCI, ACM, (2009)Variable interval positioning method for smartphone-based power-saving geofencing., , , , , , und . PIMRC, Seite 3482-3486. IEEE, (2013)Plain Source Code Obfuscation as an Effective Attack Method on IoT Malware Image Classification., , , und . COMPSAC, Seite 940-945. IEEE, (2023)A method for distinction of bicycle traffic violations by detection of cyclists' behavior using multi-sensors., , , und . MobiQuitous, Seite 75-83. ACM, (2016)Formal Specification and Analysis of Timing Properties in Software Systems., , , , und . FASE, Volume 5503 von Lecture Notes in Computer Science, Seite 262-277. Springer, (2009)A pedestrian passage detection method by using spinning magnets on corridors., , , , , , und . UbiComp/ISWC Adjunct, Seite 411-414. ACM, (2015)Dynamic test input generation for web applications., , , , , und . ISSTA, Seite 249-260. ACM, (2008)Spurious Timeout Detection Algorithm for Mobile Communication with Delay Jitter., , und . Inf. Media Technol., 1 (1): 503-513 (2006)