Autor der Publikation

Toward an Automatic Classification of Negotiation Styles Using Natural Language Processing.

, , , und . IVA, Volume 10498 von Lecture Notes in Computer Science, Seite 339-342. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Approaches to Security in Healthcare Multimedia Systems., , , , und . Communications and Multimedia Security, Volume 70 von IFIP Conference Proceedings, Seite 25-36. Chapman & Hall, (1996)Security Vulnerabilities and System Intrusions - The Need for Automatic Response Frameworks., , , und . Conference on Information Security Management & Small Systems Security, Volume 200 von IFIP Conference Proceedings, Seite 87-98. Kluwer, (2001)Evaluating Consumer Understanding and Awareness of Connected and Autonomous Vehicle Data Privacy., und . ICISSP (Revised Selected Papers), Volume 1851 von Communications in Computer and Information Science, Seite 48-71. Springer, (2022)Benchmarking Consumer Data and Privacy Knowledge in Connected and Autonomous Vehicles., und . ICISSP, Seite 426-434. SCITEPRESS, (2022)Refining the Understanding of Usable Security., , und . HCI (35), Volume 14045 von Lecture Notes in Computer Science, Seite 49-67. Springer, (2023)Assessing User Understanding, Perception and Behaviour with Privacy and Permission Settings., , und . HCI (35), Volume 14045 von Lecture Notes in Computer Science, Seite 557-575. Springer, (2023)A National Certification Programme for Academic Degrees in Cyber Security., , , , , und . World Conference on Information Security Education, Volume 531 von IFIP Advances in Information and Communication Technology, Seite 133-145. Springer, (2018)Advanced user authentication for mobile devices., und . Comput. Secur., 26 (2): 109-119 (2007)Efficient Privacy-preserving User Identity with Purpose-based Encryption., , , und . ISNCC, Seite 1-8. IEEE, (2019)Essential Lessons Still Not Learned? Examining the Password Practices of End-Users and Service Providers., und . HCI (27), Volume 8030 von Lecture Notes in Computer Science, Seite 217-225. Springer, (2013)