Autor der Publikation

Matching Patient Records to Clinical Trials Using Ontologies.

, , , , , , , , und . ISWC/ASWC, Volume 4825 von Lecture Notes in Computer Science, Seite 816-829. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

IoT privacy preservation using blockchain.. Inf. Secur. J. A Glob. Perspect., 31 (5): 566-581 (2022)Implementation-Based Design Fingerprinting for Robust IC Fraud Detection., , , und . J. Hardw. Syst. Secur., 3 (4): 426-439 (2019)Customer Empowered Privacy-Preserving Secure Verification using Decentralized Identifier and Verifiable Credentials For Product Delivery Using Robots.. CoRR, (2022)Design Considerations and Architecture for a Resilient Risk based Adaptive Authentication and Authorization (RAD-AA) Framework., , und . CoRR, (2022)CARE: Lightweight Attack Resilient Secure Boot Architecture with Onboard Recovery for RISC-V based SOC., , und . ISQED, Seite 516-521. IEEE, (2021)Defect detection under Realistic Leakage Models using Multiple IDDQ Measurement., , und . ITC, Seite 319-328. IEEE Computer Society, (2004)Power supply transient signal integration circuit., , und . ITC, Seite 704-712. IEEE Computer Society, (2001)Scalability study of PSANDE: Power supply analysis for noise and delay estimation., , , , und . VTS, Seite 1-6. IEEE Computer Society, (2015)America Walks, a Cross-platform Mobile ResearchKit Study of Walking Behavior Based on Passive Step Tracking., , , , , , und . AMIA, AMIA, (2017)LDA-2IoT : A Level Dependent Authentication using Two Factor for IoT Paradigm., und . CoRR, (2022)