Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analysis of end user security behaviors., , , und . Comput. Secur., 24 (2): 124-133 (2005)Spreading the word: the proliferation of research using social networks., , und . iConference, Seite 767-769. ACM, (2011)Charging Control and Transaction Accounting Mechanisms Using IRTL (Information Resource Transaction Layer) Middleware for P2P Services., , , , und . QofIS, Volume 2511 von Lecture Notes in Computer Science, Seite 239-249. Springer, (2002)Galton, Pearson, and the Peas: A Brief History of Linear Regression for Statistics Instructors. Journal of Statistics Education, (2001)Organizational Cultures of Libraries as a Strategic Resource., , , und . Libr. Trends, 53 (1): 33-53 (2004)eScience professional positions in the job market: a content analysis of job advertisements., , und . iConference, Seite 630-631. ACM, (2011)Beyond being (t)here: the social and personal implications of making music at a distance., und . iConference, Seite 686-687. ACM, (2011)RIP: the use of inoculation theory and online social networking for enhancing attractiveness of IT occupations., , und . CPR, Seite 139-142. ACM, (2009)The Origin and Value of Disagreement Among Data Labelers: A Case Study of Individual Differences in Hate Speech Annotation., und . iConference (1), Volume 13192 von Lecture Notes in Computer Science, Seite 425-444. Springer, (2022)Information Technology, Privacy, and Power within Organizations: a view from Boundary Theory and Social Exchange Perspectives, und . Surveillance & Society, 1 (2): 152--190 (2003)