Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Visualization of Patient Prescription History Data in Emergency Care., , und . AMIA, AMIA, (2014)State of the Art of Clinical Narrative Report De-Identification and Its Future., , , und . AMIA, AMIA, (2015)Efficiently Securing Systems from Code Reuse Attacks., , , und . IEEE Trans. Computers, 63 (5): 1144-1156 (2014)A high-resolution side-channel attack on last-level cache., , , und . DAC, Seite 72:1-72:6. ACM, (2016)SCRAP: Architecture for signature-based protection from Code Reuse Attacks., , , , und . HPCA, Seite 258-269. IEEE Computer Society, (2013)Improving the Soft Error Resilience of the Register Files Using SRAM Bitcells with Built-In Comparators., , und . DSD, Seite 140-143. IEEE Computer Society, (2012)Exploiting Bus Level and Bit Level Inactivity for Preventing Wire Degradation due to Electromigration., , und . DSD, Seite 280-287. IEEE Computer Society, (2012)A Bayesian Network Scoring Metic that Is Based on Globally Uniform Parameter Priors., und . UAI, Seite 251-258. Morgan Kaufmann, (2002)Creating a Software Tool for the Clinical Researcher - the IPS System., , , , , , und . AMIA, AMIA, (2002)Branch regulation: Low-overhead protection from code reuse attacks., , , und . ISCA, Seite 94-105. IEEE Computer Society, (2012)