Autor der Publikation

Beyond end user content to collaborative knowledge mapping: interrelations among community social tools.

, , , und . CSCW, Seite 900-910. ACM, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

"Why wouldn't someone think of democracy as a target?": Security practices & challenges of people involved with U.S. political campaigns., , , , , und . USENIX Security Symposium, Seite 1181-1198. USENIX Association, (2021)Goals and perceived success of online enterprise communities: what is important to leaders & members?, , , , , , und . CHI, Seite 291-300. ACM, (2014)"Privacy is not for me, it's for those rich women": Performative Privacy Practices on Mobile Phones by Women in South Asia., , , , , , , , und . SOUPS @ USENIX Security Symposium, Seite 127-142. USENIX Association, (2018)How do designers and user experience professionals actually perceive and use personas?, , und . CHI, Seite 1219-1228. ACM, (2012)What Are You Working On? Status Message Q&A in an Enterprise SNS., , , , und . ECSCW, Seite 313-332. Springer, (2011)Tough Times at Transitional Homeless Shelters: Considering the Impact of Financial Insecurity on Digital Security and Privacy., , , , , , , , und . CHI, Seite 89. ACM, (2019)Evaluating Peripheral Displays., , und . Awareness Systems, Springer, (2009)A toolkit for managing user attention in peripheral displays., , , , und . UIST, Seite 247-256. ACM, (2004)Understanding Help-Seeking and Help-Giving on Social Media for Image-Based Sexual Abuse., , , , , , , , , und . USENIX Security Symposium, USENIX Association, (2024)Smarter social collaboration at IBM research., , , , , , , , , und . CSCW, Seite 159-166. ACM, (2011)