Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Overcoming the Uncanny Valley: Displays of Emotions Reduce the Uncanniness of Humanlike Robots., , , und . HRI, Seite 359-365. IEEE/ACM, (2016)Schrödinger's security: opening the box on app developers' security rationale., , , , , , , und . ICSE, Seite 149-160. ACM, (2020)Building a Breast Cancer Learning Health System., , , , , , , und . AMIA, AMIA, (2022)The Case for Adaptive Security Interventions., , , , , , , , , und 1 andere Autor(en). ACM Trans. Softw. Eng. Methodol., 31 (1): 9:1-9:52 (2022)Towards a Socio-Technical Understanding of Police-Citizen Interactions., , , , , , , , , und 1 andere Autor(en). INTERACT (3), Volume 14144 von Lecture Notes in Computer Science, Seite 324-345. Springer, (2023)Socio-Technical Resilience for Community Healthcare., , , , , , , , , und 4 andere Autor(en). TAS, Seite 26:1-26:6. ACM, (2023)Peer-to-Peer Energy Markets: Understanding the Values of Collective and Community Trading., , und . CHI, Seite 1-14. ACM, (2020)"Hopefully we are mostly secure": views on secure code in professional practice., , , , , und . CHASE@ICSE, Seite 61-68. IEEE / ACM, (2019)On Specifying for Trustworthiness., , , , , , , , , und 5 andere Autor(en). Commun. ACM, 67 (1): 98-109 (Januar 2024)Meet your Maker: A Social Identity Analysis of Robotics Software Engineering., , , , , und . TAS, Seite 44:1-44:5. ACM, (2023)