Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Whole exome sequencing analysis pipeline for the discovery of mutations causative of human rare diseases., , , , , , , , , und 1 andere Autor(en). IWBBIO, Seite 253-254. Copicentro Editorial, (2013)Characterizing Normal and Pathological Gait through Permutation Entropy., , , , , , und . Entropy, 20 (1): 77 (2018)Modeling and Simulation of Upper Brachial Plexus Injury., , , , , und . IEEE Systems Journal, 10 (3): 912-921 (2016)On Secure Profiling., , und . DEXA Workshops, Seite 214-218. IEEE Computer Society, (2005)Complete description of a heavy hailstorm over the Basque Country providing a 3D representation of lightning detections and weather radar data., und . IGARSS, Seite 2388-2391. IEEE, (2012)Dynamic Restoration in Interconnected RBAC-based Cyber-physical Control Systems., , und . SECRYPT, Seite 19-27. SciTePress, (2016)A scale based trust model for multi-context environments., , und . Computers & Mathematics with Applications, 60 (2): 209-216 (2010)An effective multi-layered defense framework against spam., , , und . Inf. Sec. Techn. Report, 12 (3): 179-185 (2007)Non-repudiation protocols for multiple entities., , und . Computer Communications, 27 (16): 1608-1616 (2004)A metadata-based access control model for web services., , und . Internet Research, 15 (1): 99-116 (2005)