Autor der Publikation

Teaching and learning online with wikis

, , und . Beyond the comfort zone: Proceedings of the 21st ASCILITE Conference, Seite 95-104. Perth, (Dezember 2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Fine-Grained Access Control for Secure Personal Health Records in Cloud Computing., , , , und . NSS, Volume 9955 von Lecture Notes in Computer Science, Seite 65-79. Springer, (2016)Detecting Stepping Stones by Abnormal Causality Probability., , , , und . CSS, Volume 8300 von Lecture Notes in Computer Science, Seite 308-322. Springer, (2013)Modeling Propagation Dynamics of Social Network Worms., , , , , und . IEEE Trans. Parallel Distributed Syst., 24 (8): 1633-1643 (2013)Delay Control and Parallel Admission Algorithms for Real-Time Anycast Flow., , , und . J. Supercomput., 29 (2): 197-209 (2004)Cultural Issues in Online Learning - Is Blended Learning a Possible Solution?, und . Int. J. Comput. Process. Orient. Lang., 16 (4): 275-292 (2003)Evolution of cooperation in malicious social networks with differential privacy mechanisms., , , , und . Neural Comput. Appl., 35 (18): 12979-12994 (Juni 2023)A solution for fault tolerance in replicated database systems., und . Int. J. Comput. Sci. Eng., 2 (1/2): 64-71 (2006)More than Privacy: Adopting Differential Privacy in Game-theoretic Mechanism Design., , , , und . ACM Comput. Surv., 54 (7): 136:1-136:37 (2022)Machine Unlearning: A Survey., , , , und . ACM Comput. Surv., 56 (1): 9:1-9:36 (Januar 2024)Detection and defense of application-layer DDoS attacks in backbone web traffic., , , , und . Future Gener. Comput. Syst., (2014)