Autor der Publikation

GASTon: A Graph-Exploration System for Indexing, Annotating and Visualizing PubMed Articles to Enhance the Analysis of Social deTerminants of Health.

, , , , , , , und . HEALTHINF, Seite 424-431. SCITEPRESS, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Advanced trust negotiations in critical infrastructures., , und . Int. J. Crit. Infrastructures, 6 (3): 225-245 (2010)Distributed Intrusion Detection System for SCADA Protocols., , , , und . Critical Infrastructure Protection, Volume 342 von IFIP Advances in Information and Communication Technology, Seite 95-110. Springer, (2010)Distributed access control policies for spectrum sharing., , , und . Secur. Commun. Networks, 6 (8): 925-935 (2013)State-Based Firewall for Industrial Protocols with Critical-State Prediction Monitor., , , , , und . CRITIS, Volume 6712 von Lecture Notes in Computer Science, Seite 116-127. Springer, (2010)A Serverless Architecture for Efficient and Scalable Monte Carlo Markov Chain Computation., , , und . ICCBDC, Seite 68-73. ACM, (2023)Adaptive and Distributed Access Control in Cognitive Radio Networks., , , und . AINA, Seite 988-995. IEEE Computer Society, (2010)Secure and Policy-Private Resource Sharing in an Online Social Network., , , und . CoRR, (2013)Scada Malware, a Proof of Concept., , , und . CRITIS, Volume 5508 von Lecture Notes in Computer Science, Seite 211-222. Springer, (2008)Secure Queries on Encrypted Multi-writer Tables., , und . EuroS&P, Seite 127-141. IEEE, (2017)Integrating Privacy Policies into Business Processes., und . WOSIS, Seite 13-25. INSTICC Press, (2008)