Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adverse Events in Robotic Surgery: A Retrospective Study of 14 Years of FDA Data., , , , und . CoRR, (2015)Efficient and Scalable Workflows for Genomic Analyses., , , , , , und . DIDC@HPDC, Seite 27-36. ACM, (2016)Semantic Security Analysis of SCADA Networks to Detect Malicious Control Commands in Power Grids (Poster)., , , und . SIN, Seite 492. ACM, (2014)Preemptive intrusion detection: theoretical framework and real-world measurements., , , , und . HotSoS, Seite 5:1-5:12. ACM, (2015)Live forensics for HPC systems: a case study on distributed storage systems., , , , , , , und . SC, Seite 65. IEEE/ACM, (2020)A Data-Driven Approach to Soil Moisture Collection and Prediction., , und . SMARTCOMP, Seite 1-6. IEEE Computer Society, (2016)Reliability and Security Monitoring of Virtual Machines Using Hardware Architectural Invariants., , , , und . DSN, Seite 13-24. IEEE Computer Society, (2014)On accelerating pair-HMM computations in programmable hardware., , , , , und . FPL, Seite 1-8. IEEE, (2017)Personalized password guessing: a new security threat., , , , , und . HotSoS, Seite 22. ACM, (2014)RAINCOAT: Randomization of Network Communication in Power Grid Cyber Infrastructure to Mislead Attackers., , und . IEEE Trans. Smart Grid, 10 (5): 4893-4906 (2019)