Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Supporting Reusable Use Cases., , und . ICSR, Volume 2319 von Lecture Notes in Computer Science, Seite 210-226. Springer, (2002)Motivation and Cohesion in Agile Teams., und . XP, Volume 4536 von Lecture Notes in Computer Science, Seite 62-69. Springer, (2007)XML Database Support for Program Trace Visualisation., , , , und . InVis.au, Volume 35 von CRPIT, Seite 25-34. Australian Computer Society, (2004)Spreadsheet Visualisation to Improve End-user Understanding., , und . InVis.au, Volume 24 von CRPIT, Seite 99-109. Australian Computer Society, (2003)Evaluating Scalable Vector Graphics for Use in Software Visualisation., , und . InVis.au, Volume 24 von CRPIT, Seite 127-136. Australian Computer Society, (2003)Spreadsheet structure inspection using low level access and visualisation., , und . AUIC, Volume 18 von CRPIT, Seite 91-94. Australian Computer Society, (2003)A Taxonomic Analysis of User-Interface Metaphors in the Microsoft O ce Project Gallery., , , und . AUIC, Volume 40 von CRPIT, Seite 109-117. Australian Computer Society, (2005)Teaching the Evaluation of Object-Oriented Designs., , und . ACE, Volume 20 von CRPIT, Seite 213-220. Australian Computer Society, (2003)Hacking with multi-touch for Java (MT4j)., , , und . Mobile!@SPLASH, Seite 17-20. ACM, (2016)SoK: Human-centered Phishing Susceptibility., , , , und . ACM Trans. Priv. Secur., 26 (3): 24:1-24:27 (August 2023)