Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Advancing Patient Record Safety and EHR Semantic Interoperability., , , , , , , , und . SMC, Seite 3251-3257. IEEE, (2013)IoT in Healthcare: Achieving Interoperability of High-Quality Data Acquired by IoT Medical Devices., , , , und . Sensors, 19 (9): 1978 (2019)HOMEdotOLD, HOME Services aDvancing the sOcial inTeractiOn of eLDerly People., , , und . IWAAL, Volume 6693 von Lecture Notes in Computer Science, Seite 180-186. Springer, (2011)Linked2Safety: A secure linked data medical information space for semantically-interconnecting EHRs advancing patients' safety in medical research., , , , , , , , , und 3 andere Autor(en). BIBE, Seite 517-522. IEEE Computer Society, (2012)Wireless patient monitoring for the e-inclusion of chronic patients and elderly people., , , , und . PETRA, Volume 282 von ACM International Conference Proceeding Series, Seite 18. ACM, (2008)An Ontology-Driven Elderly People Home Mobilization Approach., , , , , , , , , und 4 andere Autor(en). SWH@ISWC, Volume 2164 von CEUR Workshop Proceedings, CEUR-WS.org, (2018)MARK1 - A decision support system for the early detection of malignant melanoma., , , , , und . MobiHealth, Seite 108-111. ICST/IEEE, (2014)Wireless Networking Credibility, Device Interoperability and Other Important Issues to Take into Consideration for the Deployment of a Homecare Service Provision Model., , , und . IJMTIE, 3 (2): 19-43 (2013)ALADDIN, A Technology pLatform for the Assisted Living of Dementia elDerly INdividuals and Their Carers., , und . IWANN (2), Volume 5518 von Lecture Notes in Computer Science, Seite 878-881. Springer, (2009)An Innovative Approach for the Protection of Healthcare Information Through the End-to-End Pseudo-Anonymization of End-Users., , , und . IoT360 (1), Volume 150 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 210-216. Springer, (2014)