Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Toward Detecting Malicious Links in Online Social Networks through User Behavior., , und . WI Workshops, Seite 5-8. IEEE Computer Society, (2016)Privacy architectures in social networks' state-of-the-art survey., , , und . IJIPSI, 2 (2): 102-137 (2015)Towards tacit knowledge sharing over social web tools., , und . J. Knowledge Management, 17 (3): 379-397 (2013)The impact of social navigation on privacy policy configuration., , und . SOUPS, Volume 485 von ACM International Conference Proceeding Series, ACM, (2010)Web 2.0 within organisations: Bridging the gap between KM technology-centred and people-centred approaches., , und . CTS, Seite 570-573. IEEE, (2014)Strategy in a Digital World., , und . CoRR, (2016)Skilled immigrants: a resettlement information literacy framework., , , und . Journal of Documentation, 75 (4): 892-908 (2019)Information encountering on social media and tacit knowledge sharing., , und . J. Inf. Sci., 42 (4): 539-550 (2016)Applying Social Technology to Business Process Lifecycle Management., , , und . Business Process Management Workshops (1), Volume 99 von Lecture Notes in Business Information Processing, Seite 231-241. Springer, (2011)Cultural Impact on e-service Use in Saudi Arabia: Results from Focus Groups., , und . ITNG, Seite 744-750. IEEE Computer Society, (2012)