Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

2020 International Conference on Urban Engineering and Management Science (ICUEMS), 2020, p.711-716
2020
Link zum Volltext


Proceedings of the International Association of Hydrological Sciences, 2018, Vol.379, p.13-19
2018
Link zum Volltext

2014 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), 2014, p.484-488
2014

2023 Fourteenth International Conference on Ubiquitous and Future Networks (ICUFN), 2023, p.343-346
2023

2023 6th International Conference on Energy, Electrical and Power Engineering (CEEPE), 2023, p.299-306
2023
Link zum Volltext

Proceedings of the 2020 CHI Conference on Human Factors in Computing Systems, 2020, p.1-12
2020
Link zum Volltext

ITM Web of Conferences, 2017, Vol.12, p.4025
2017
Link zum Volltext



Distributed, Ambient and Pervasive Interactions: Understanding Humans, p.146-155
Link zum Volltext

Advanced materials research, 2011, Vol.271-273, p.247-252
2011
Link zum Volltext

2019 14th IEEE International Conference on Electronic Measurement & Instruments (ICEMI), 2019, p.498-502
2019
Link zum Volltext

2017 IEEE 12th International Conference on Nano/Micro Engineered and Molecular Systems (NEMS), 2017, p.34-37
2017

2022 41st Chinese Control Conference (CCC), 2022, p.3832-3837
2022

Depth Static Hand Gesture Recognition
2021 International Automatic Control Conference (CACS), 2021, p.1-4
2021
Link zum Volltext

2016 11th International Conference on Malicious and Unwanted Software (MALWARE), 2016, p.1-10
2016
Link zum Volltext


2017 19th International Conference on Solid-State Sensors, Actuators and Microsystems (TRANSDUCERS), 2017, p.452-455
2017
Link zum Volltext

Information Security and Cryptology, p.403-406
Link zum Volltext

2014 6th International Symposium on Communications, Control and Signal Processing (ISCCSP), 2014, p.465-469
2014
Link zum Volltext



Information Security and Privacy, p.481-489
Link zum Volltext
Aktive Filter
PublikationsformArtikel