Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Evaluation of quality in encrypted VoIP calls., , , , und . CASoN, Seite 175-180. IEEE, (2012)Anomaly Detection Aiming Pro-Active Management of Computer Network Based on Digital Signature of Network Segment., , und . J. Netw. Syst. Manag., 15 (2): 267-283 (2007)Anomaly Detection Aiming Pro-Active Management of Computer Network Based on Digital Signature of Network Segment., , und . LANOMS, Seite 53-64. UFRGS, (2005)Assessing some models for city e-government implementation: a case study., , und . Electron. Gov. an Int. J., 12 (1): 86-105 (2016)Integrated system architecture for decision-making and urban planning in smart cities., , und . IJDSN, (2019)Implementation of a System for Collecting and Analyzing Public and Open Access Information from Brazilian Federal Legislative Houses., und . SoCPaR, Volume 1383 von Advances in Intelligent Systems and Computing, Seite 75-84. Springer, (2020)Thermal modeling of power transformers using evolving fuzzy systems., , , und . Eng. Appl. Artif. Intell., 25 (5): 980-988 (2012)On the Determination of Epsilon during Discriminative GMM Training., , , , , , , , , und . ISM, Seite 362-364. IEEE Computer Society, (2010)Development of a Business Intelligence Environment for e-Gov Using Open Source Technologies., , , und . DaWak, Volume 6263 von Lecture Notes in Computer Science, Seite 203-214. Springer, (2010)A New Approach for Fuzzy Classification in Relational Databases., , , und . DEXA (2), Volume 6861 von Lecture Notes in Computer Science, Seite 511-518. Springer, (2011)