Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Representing Flexible Role-Based Access Control Policies Using Objects and Defeasible Reasoning., , , , und . RuleML, Volume 9202 von Lecture Notes in Computer Science, Seite 376-387. Springer, (2015)Forgive and forget: return to obscurity., , , , und . NSPW, Seite 1-10. ACM, (2013)Looking beyond the Single Pane of Glass: Visualization and Perspective in Enterprise Network., , , , und . HCI (12), Volume 8015 von Lecture Notes in Computer Science, Seite 581-590. Springer, (2013)Evaluation and analysis of users' activity organization., , , und . CHI, Seite 54-57. ACM, (1983)Do you know dis?: a user study of a knowledge discovery tool for organizations., , , und . CHI, Seite 2887-2896. ACM, (2011)Developing Troubleshooting Systems Using Ontologies., , , , und . Web Intelligence/IAT Workshops, Seite 274-277. IEEE Computer Society, (2013)978-1-4799-2902-3.Model-Based Trust Assessment for Internet of Things Networks., , , , und . TrustCom/BigDataSE, Seite 1838-1843. IEEE, (2018)Collaborative Visual Analytics Using Blockchain., , , , , , , , und . CDVE, Volume 12341 von Lecture Notes in Computer Science, Seite 209-219. Springer, (2020)Privacy Preserving Distributed Deep Learning and Its Application in Credit Card Fraud Detection., , , , , , , , und . TrustCom/BigDataSE, Seite 1070-1078. IEEE, (2018)Next Steps for Human-Computer Integration., , , , , , , , , und 16 andere Autor(en). CHI, Seite 1-15. ACM, (2020)