Autor der Publikation

Learning from Colleagues about Healthcare IT Implementation and Optimization: Lessons from a Medical Informatics Listserv.

, , , , , und . J. Medical Systems, 39 (1): 157 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Health IT vendors and the academic community: The 2014 ACMI debate., , , , und . Journal of Biomedical Informatics, (2016)Healthcare Data Are Remarkably Vulnerable to Hacking: Connected Healthcare Delivery Increases the Risks., und . ITCH, Volume 257 von Studies in Health Technology and Informatics, Seite 218-222. IOS Press, (2019)Mismorphism: a semiotic model of computer security circumvention (poster abstract)., , , und . HotSoS, Seite 25:1-25:2. ACM, (2015)A Mobile, Electronic Health Record-Connected Application for Managing Team Workflows in Inpatient Care., , , , , , , , , und 3 andere Autor(en). Appl. Clin. Inform., 12 (5): 1120-1134 (2021)Modeling Aggregate Security with User Agents that Employ Password Memorization Techniques., , , , und . SOUPS, USENIX Association, (2017)What Medical Informaticians Do With and Think About an International Medical Informatics Listserv: Member Survey Preliminary Findings., , , , und . MedInfo, Volume 216 von Studies in Health Technology and Informatics, Seite 1124. IOS Press, (2015)Learning from Colleagues about Healthcare IT Implementation and Optimization: Lessons from a Medical Informatics Listserv., , , , , und . J. Medical Systems, 39 (1): 157 (2015)Mismorphism: a Semiotic Model of Computer Security Circumvention., , , und . HAISA, Seite 172-182. University of Plymouth, (2015)Circumvention of Security: Good Users Do Bad Things., , und . IEEE Security & Privacy, 11 (5): 80-83 (2013)The Healthtech Declaration., und . IEEE Security & Privacy, 13 (6): 82-84 (2015)