Autor der Publikation

Promoting e-Health Resources: Lessons Learned.

, , und . eHealth, Volume 69 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 103-110. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tactical interventions in online hate speech: The case of #stopIslam., , und . New Media Soc., (2021)Implications for the design of a Diagnostic Decision Support System (DDSS) to reduce time and cost to diagnosis in paediatric shoulder instability., , , , und . BMC Medical Informatics Decis. Mak., 21 (1): 78 (2021)The Content Quality of Crowdsourced Knowledge on Stack Overflow- A Systematic Mapping Study., , und . ASONAM, Seite 330-334. ACM, (2023)eBug - teaching children hygiene principles using educational games., , , , , und . MedInfo, Volume 160 von Studies in Health Technology and Informatics, Seite 600-604. IOS Press, (2010)Early Warning and Outbreak Detection Using Social Networking Websites: The Potential of Twitter., und . eHealth, Volume 27 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 21-24. Springer, (2009)A critical analysis of studies that address the use of text mining for citation screening in systematic reviews., , , und . EASE, Seite 14:1-14:11. ACM, (2016)Learner Analytics; The Need for User-Centred Design in Learning Analytics., , , und . EAI Endorsed Trans. Ambient Syst., 3 (9): e8 (2016)Data Triangulation in a User Evaluation of the Sealife Semantic Web Browsers., , und . eHealth, Volume 27 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 80-87. Springer, (2009)Quantifying Device Usefulness - How Useful is an Obsolete Device?, , , und . INTERACT (4), Volume 14145 von Lecture Notes in Computer Science, Seite 90-99. Springer, (2023)Using supervised machine learning algorithms to detect suspicious URLs in online social networks., , und . ASONAM, Seite 1104-1111. ACM, (2017)