Autor der Publikation

Towards longitudinal analysis of a population's electronic health records using factor graphs.

, , , , , und . BDCAT, Seite 79-86. ACM, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Formal Reasoning of Various Categories of Widely Exploited Security Vulnerabilities by Pointer Taintedness Semantics., , , und . SEC, Volume 147 von IFIP, Seite 83-100. Kluwer / Springer, (2004)Hierarchical Error Detection in a Software Implemented Fault Tolerance (SIFT) Environment., , , , und . IEEE Trans. Knowl. Data Eng., 12 (2): 203-224 (2000)The Effects of an ARMOR-Based SIFT Environment on the Performance and Dependability of User Applications., , , , , und . IEEE Trans. Software Eng., 30 (4): 257-277 (2004)BayesPerf: minimizing performance monitoring errors using Bayesian statistics., , , und . ASPLOS, Seite 832-844. ACM, (2021)Formalizing System Behavior for Evaluating a System Hang Detector., , und . SRDS, Seite 269-278. IEEE Computer Society, (2008)Group Communication Protocols under Errors., , , und . SRDS, Seite 35-. IEEE Computer Society, (2003)AHEMS: Asynchronous Hardware-Enforced Memory Safety., , , und . DSD, Seite 183-190. IEEE Computer Society, (2014)A Foundation for Adaptive Fault Tolerance in Software., , und . ECBS, Seite 252-260. IEEE Computer Society, (2003)A Software Multilevel Fault Injection Mechanism: Case Study Evaluating the Virtual Interface Architecture., , und . SRDS, Seite 306-307. IEEE Computer Society, (1999)IICPS 2014 workshop keynote: Computing through failures and cyber attacks: Case for resilient smart power grid., und . IRI, Seite xxx-xxxi. IEEE Computer Society, (2014)