Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Botnets as an Instrument of Warfare., und . Critical Infrastructure Protection, Volume 367 von IFIP Advances in Information and Communication Technology, Seite 19-28. Springer, (2011)A Hardwar/Software Co-design Environment for Reconfigurable Logic Systems., , und . FPL, Volume 1482 von Lecture Notes in Computer Science, Seite 258-267. Springer, (1998)tidytext: Text Mining and Analysis Using Tidy Data Principles in R., und . J. Open Source Softw., 1 (3): 37 (2016)Aspect-Oriented Programming with the e Verification Language. Morgan Kaufmann, (August 2007)Die Einf�hrung in AOP liest sich gut.Do cooling and heating functions actually exist?, , und . (2021)cite arxiv:2109.01674Comment: 10 pages, 7 figures. Key figure: figure 2.Performance evaluation of a full speed PCI initiator and target subsystem using FPGAs., , , und . FPL, Volume 1304 von Lecture Notes in Computer Science, Seite 41-50. Springer, (1997)Fast Adaptive Image Processing in FPGAs Using Stack Filters., , , , und . FPL, Volume 1482 von Lecture Notes in Computer Science, Seite 406-410. Springer, (1998)An approach to integrate inter-dependent simulations using HLA with applications to sustainable urban development., , , und . WSC, Seite 1218-1229. IEEE, (2016)The Use of Reference Graphs in the Entity Resolution of Criminal Networks.. PAISI, Volume 9650 von Lecture Notes in Computer Science, Seite 3-18. Springer, (2016)The Language Planning Effect of Newspaper Editorial Policy: Gender Differences in The Washington Post, , , und . Language and Society, (1990)