Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Scalable Open Science Approach for Mutation Calling of Tumor Exomes Using Multiple Genomic Pipelines, , , , , , , , , und 730 andere Autor(en). Cell Systems, 6 (3): 271--281.e7 (März 2018)Scalable Open Science Approach for Mutation Calling of Tumor Exomes Using Multiple Genomic Pipelines, , , , , , , , , und 730 andere Autor(en). Cell Systems, 6 (3): 271--281.e7 (März 2018)International network of cancer genome projects., , , , , , , , , und 406 andere Autor(en). Nature, 464 (7291): 993--998 (April 2010)Trusted Execution Environment Provisioning (TEEP) Architecture., , , und . RFC, (Juli 2023)Rapid MODIS-based detection of tree cover loss., , , und . Int. J. Appl. Earth Obs. Geoinformation, (2018)Last Orders.. Security Protocols Workshop, Volume 3957 von Lecture Notes in Computer Science, Seite 324. Springer, (2004)Protocols Using Keys from Faulty Data (Transcript of Discussion).. Security Protocols Workshop, Volume 2467 von Lecture Notes in Computer Science, Seite 180-187. Springer, (2001)Protocols Using Keys from Faulty Data.. Security Protocols Workshop, Volume 2467 von Lecture Notes in Computer Science, Seite 170-179. Springer, (2001)Alerts of forest disturbance from MODIS imagery., , und . Int. J. Appl. Earth Obs. Geoinformation, (2014)Hardware security risk assessment: A case study., und . HOST, Seite 179-184. IEEE Computer Society, (2016)