Author of the publication

Scalable Open Science Approach for Mutation Calling of Tumor Exomes Using Multiple Genomic Pipelines

, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , and . Cell Systems, 6 (3): 271--281.e7 (March 2018)
DOI: 10.1016/j.cels.2018.03.002

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

Modeling cyber-physical attacks based on probabilistic colored Petri nets and mixed-strategy game theory., , and . Int. J. Crit. Infrastructure Prot., (2017)Extracting three-way gene interactions from microarray data., , and . Bioinform., 23 (21): 2903-2909 (2007)Gene sequence signatures revealed by mining the UniGene affiliation network., , and . Bioinform., 22 (4): 385-391 (2006)Critical Nodes Identification of Power Grids Based on Network Efficiency., , , and . IEICE Trans. Inf. Syst., 101-D (11): 2762-2772 (2018)Cascade Morphological n-Gram Can Improve Chinese Words Representation Learning., , , , and . iThings/GreenCom/CPSCom/SmartData, page 842-847. IEEE, (2019)Quantitative cyber-physical security analysis methodology for industrial control systems based on incomplete information Bayesian game., , , , and . Comput. Secur., (2021)Intrusion detection in SCADA systems by traffic periodicity and telemetry analysis., , , and . ISCC, page 318-325. IEEE Computer Society, (2016)A novel optimization scheme for caching in locality-aware P2P networks., , , , , , and . ISCC, page 1024-1031. IEEE Computer Society, (2016)Control of a Series Elastic Actuator Based on Sigmoid-Proportional-Retarded (SPR) with Online Gravity Compensation., , and . ICIRA, volume 12595 of Lecture Notes in Computer Science, page 525-537. Springer, (2020)Ratee-Based Trust Management System for Internet of Vehicles., , , and . WASA, volume 10251 of Lecture Notes in Computer Science, page 344-355. Springer, (2017)