Autor der Publikation

Technology and Information Trust for Supporting Risky Decisions Based on Social-Media Content.

, , , und . CIT/IUCC/DASC/PICom, Seite 461-468. IEEE, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Programming in occam 2., und . Prentice Hall international series in computer science Prentice Hall, (1985)Critical Systems Validation and Verification with CSP and FDR., und . FM-Trends, Volume 1641 von Lecture Notes in Computer Science, Seite 243-250. Springer, (1998)Analysis of Dependencies in Critical Infrastructures., , und . CRITIS, Volume 6983 von Lecture Notes in Computer Science, Seite 18-29. Springer, (2011)Predicting Graphical Passwords., , , , und . HCI (22), Volume 9190 von Lecture Notes in Computer Science, Seite 23-35. Springer, (2015)Guidelines for usable cybersecurity: Past and present., , , und . CSS, Seite 21-26. IEEE, (2011)Technology and Information Trust for Supporting Risky Decisions Based on Social-Media Content., , , und . CIT/IUCC/DASC/PICom, Seite 461-468. IEEE, (2015)A taxonomy of cyber-harms: Defining the impacts of cyber-attacks and understanding how they propagate., , , , und . J. Cybersecur., 4 (1): tyy006 (2018)A Modelling Approach for Interdependency in Digital Systems-of-Systems Security - Extended Abstract., , , und . CRITIS, Volume 6712 von Lecture Notes in Computer Science, Seite 153-156. Springer, (2010)Using Information Trustworthiness Advice in Decision Making., , , und . STAST, Seite 35-42. IEEE Computer Society, (2012)Cloud Computing: Insider Attacks on Virtual Machines during Migration., , , und . TrustCom/ISPA/IUCC, Seite 493-500. IEEE Computer Society, (2013)