Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Preserving the Big Picture: Visual Network Traffic Analysis with TN., , , und . VizSEC, Seite 6. IEEE Computer Society, (2005)Motivating Cybersecurity Advocates: Implications for Recruitment and Retention., und . SIGMIS-CPR, Seite 109-117. ACM, (2019)The Work of Intrusion Detection: Rethinking the Role of Security Analysts., , und . AMCIS, Seite 179. Association for Information Systems, (2004)Understanding situated action in ludic ecologies., , und . C&T, Seite 100-109. ACM, (2013)A user-centered approach to visualizing network traffic for intrusion detection., , , , und . CHI Extended Abstracts, Seite 1403-1406. ACM, (2005)Why use memo for all?: restructuring mobile applications to support informal note taking., , und . CHI Extended Abstracts, Seite 1320-1323. ACM, (2005)Opening up the black box of scholarly synthesis: Intermediate products, processes, and tools., , , und . ASIST, Volume 57 von Proc. Assoc. Inf. Sci. Technol., Wiley, (2020)The militarization of teamwork in alternate reality gaming., , und . CSCW Companion, Seite 255-258. ACM, (2013)Collaborative interpretation in land change science meta-studies., und . CSCW Companion, Seite 269-272. ACM, (2014)Examining ICT-Mediated Cultural Factors for Subgroup Impact on Virtual Team Dynamics., und . AMCIS, Association for Information Systems, (2011)