Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An efficient runtime instruction block verification for secure embedded systems., , und . J. Embedded Computing, 2 (1): 57-76 (2006)System Architecture of WBAN for Ubiquitous Health Monitoring., , , und . J. Mobile Multimedia, 1 (4): 307-326 (2006)An Implementation of Security Extensions for Data Integrity and Confidentiality in Soft-Core Processors., und . ERSA, Seite 212-218. CSREA Press, (2009)Using instruction block signatures to counter code injection attacks., , und . SIGARCH Computer Architecture News, 33 (1): 108-117 (2005)Checking the potential shift to perceived usefulness - The analysis of users' response to the updated electronic health record core features., , , , und . I. J. Medical Informatics, (2018)An Integrated Environment for Teaching Computer Architecture., , und . IEEE Micro, 20 (3): 66-74 (2000)mHealth @ UAH: computing infrastructure for mobile health and wellness monitoring., , und . ACM Crossroads, 20 (2): 43-49 (2013)Using CQRS Pattern for Improving Performances in Medical Information Systems., , und . BCI (Local), Volume 1036 von CEUR Workshop Proceedings, Seite 86. CEUR-WS.org, (2013)A Smartphone Application Suite for Assessing Mobility., , , und . EMBC, Seite 3117-3120. IEEE, (2016)Quantifying Benefits of Lossless Compression Utilities on Modern Smartphones., , und . ICCCN, Seite 1-9. IEEE, (2015)