Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

Expert systems with applications, 2020-11, Vol.157, p.113466, Article 113466
2020
Link zum Volltext


Interactive learning environments, 2023-10, Vol.31 (7), p.4235-4250
2023
Link zum Volltext

International journal of pervasive computing and communications, 2020-08, Vol.16 (4), p.309-319
2020
Link zum Volltext



Sadhana (Bangalore), 2020-12, Vol.45 (1), Article 125
2020
Link zum Volltext


Knowledge and information systems, 2013-12, Vol.37 (3), p.531-553
2013
Link zum Volltext

International journal of pervasive computing and communications, 2021-02, Vol.17 (1), p.78-88
2021
Link zum Volltext

Transactions on emerging telecommunications technologies, 2020-12, Vol.31 (12), p.n/a
2020
Link zum Volltext




Computational Intelligence, Cyber Security and Computational Models. Models and Techniques for Intelligent Systems and Automation, p.85-92
Link zum Volltext

Computational Intelligence, Cyber Security and Computational Models. Models and Techniques for Intelligent Systems and Automation, p.93-104
Link zum Volltext

Computational Intelligence, Cyber Security and Computational Models. Models and Techniques for Intelligent Systems and Automation, p.107-122
Link zum Volltext

Computational Intelligence, Cyber Security and Computational Models. Models and Techniques for Intelligent Systems and Automation, p.61-84
Link zum Volltext

Computational Intelligence, Cyber Security and Computational Models. Models and Techniques for Intelligent Systems and Automation, p.3-17
Link zum Volltext



Computational Intelligence, Cyber Security and Computational Models. Models and Techniques for Intelligent Systems and Automation, p.29-35
Link zum Volltext

Computational Intelligence, Cyber Security and Computational Models. Models and Techniques for Intelligent Systems and Automation, p.51-60
Link zum Volltext

Computational Intelligence, Cyber Security and Computational Models. Models and Techniques for Intelligent Systems and Automation, p.18-28
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Publikationsform
Sprache
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt