Startseite UB

Browse by Dewey Decimal Classification

Up a level
Export as [feed] Atom [feed] RSS 1.0 [feed] RSS 2.0
Number of items at this level: 835.

de Meer, Hermann and Diener, Michael and Herkenhöner, Ralph and Kucera, Markus and Niedermeier, Michael and Reisser, Andreas and Guido, Schryen and Vetter, Michael and Waas, Thomas and Yasasin, Emrah (2103) Sicherheitsherausforderungen in hochverteilten Systemen. PIK-Praxis der Informationsverarbeitung und Kommunikation 36 (3), pp. 153-159.

Meier, Stefan and Pernul, Günther (2014) Einsatz von digitaler Forensik in Unternehmen und Organisationen. In: Sicherheit 2014, 19.-21. März 2014, Wien.

Wiedermann, Wolfgang (2014) Patternbasierter Ansatz zur Entwicklung von verteilten Krankenakten - Kernbestandteil einer Pattern-Sprache zur Beschreibung und Entwicklung von Softwaresystemen für verteilte Krankenakten. PhD, Universität Regensburg

Baumer, Eric and Ahn, June and Bie, Mei and Bonsignore, Elizabeth and Börütecene, Ahmet and Buruk, Oğuz Turan and Clegg, Tamara and Druin, Alison and Echtler, Florian and Gruen, Daniel et.al. (2014) CHI 2039: Speculative Research Visions. In: CHI 2014, 26. April - 01. Mai 2014, Toronto, Canada.

Wex, Felix and Schryen, Guido and Neumann, Dirk (2014) Decision Modeling for Assignments of Collaborative Rescue Units during Emergency Response. International Journal of Information Systems for Crisis Response and Management. (In Press)

Wex, Felix and Schryen, Guido and Feuerriegel, Stefan and Neumann, Dirk (2014) Emergency Response in Natural Disaster Management: Allocation and Scheduling of Rescue Units. European Journal of Operational Research. (In Press)

Cetto, Alexandra and Netter, Michael and Pernul, Günther and Richthammer, Christian and Riesner, Moritz and Roth, Christian and Sänger, Johannes (2014) Friend Inspector: A Serious Game to Enhance Privacy Awareness in Social Networks (Best Paper Award). In: Proc. of the 2nd International Workshop on Intelligent Digital Games for Empowerment and Inclusion (IDGEI). UNSPECIFIED, Haifa, Israel.

Fink, Andreas and Kliewer, Natalia and Mattfeld, Dirk and Mönch, Lars and Rothlauf, Franz and Schryen, Guido and Suhl, Leena and Voß, Stefan (2014) Model-based Decision Support in Manufacturing and Service Networks. Business & Information Systems Engineering (BISE) 6 (1), pp. 17-24. (In Press)

Fink, Andreas and Kliewer, Natalia and Mattfeld, Dirk and Mönch, Lars and Rothlauf, Franz and Schryen, Guido and Suhl, Lena and Voß, Stefan (2014) Modellbasierte Entscheidungsunterstützung in Produktions- und Service-Netzwerken. Wirtschaftsinformatik 56 (1), pp. 21-29. (In Press)

Schryen, Guido and Wex, Felix (2014) Risk Reduction in Natural Disaster Management Through Information Systems: A Literature review and an IS design science research agenda. International Journal of Information Systems for Crisis Response and Management (IJISCRAM) 6 (1). (In Press)

Hassan, Sabri and Sänger, Johannes and Pernul, Günther (2014) SoDA: Dynamic Visual Analytics of Big Social Data. In: Proc. of the 1st international Conference on Big Data and Smart Computing. UNSPECIFIED, Bangkok, Thailand.

Netter, Michael and Weber, Michael and Diener, Michael and Pernul, Günther (2014) Visualizing Social Roles - Design and Evaluation of a Bird's-Eye View of Social Network Privacy Settings. In: Proc. of the 22nd European Conference on Information Systems (ECIS). UNSPECIFIED, Tel-Aviv, Israel. (In Press)

Bienk, Stefan and Kattenbeck, Markus and Ludwig, Bernd and Müller, Manuel and Ohm , Christina (2013) "I want to view it my way – Interfaces to mobile maps should adapt to the user's orientation skills". In: "Mobile and Ubiquitous Multimedia 2013 (mum '13), 2.-5. Dezember 2013, Luleå (Schweden).

Pham, Dang Vinh (2013) Towards practical and fundamental limits of anonymity protection. PhD, Universität Regensburg

Schön, Torsten (2013) Physarum Learner: a novel structure learning algorithm for Bayesian Networks inspired by Physarum polycephalum. PhD, Universität Regensburg

Emmersberger, Christoph and Springer, Florian (2013) Tutorial: Open Source Enterprise Application Integration. In: DEBS '13, Proceedings of the 7th ACM international conference on Distributed event-based systems (Arlington, Texas, USA, June 29–July 3, 2013). ACM Digital Library, New York, pp. 259-268. ISBN 978-1-4503-1758-0.

Netter, Michael (2013) Privacy-preserving Infrastructure for Social Identity Management. PhD, University of Regensburg.

Riesner, Moritz and Netter, Michael and Pernul, Günther (2013) Analyzing Settings for Social Identity Management on Social Networking Sites: Classification, Current State, and Proposed Developments. Information Security Technical Report 17 (4), pp. 185-198.

Kattenbeck, Markus and Brockelmann, Martin and Hammwöhner, Rainer and Jackermeier, Robert and Ludwig, Bernd (2013) Vermessungsdaten - OpenStreetMap - In-Situ-Experimente. Die Datengrundlage von URWalking. In: Hobohm, Hans-Christoph, (ed.) Informationswissenschaft zwischen virtueller Infrastruktur und materiellen Lebenswelten. Proceedings des 13. Internationalen Symposiums für Informationswissenschaft (ISI 2013) Potsdam, 19. bis 22. März 2013. Schriften zur Informationswissenschaft, 63. Verlag Werner Hülsbusch, Glückstadt, pp. 372-383.

Große-Puppendahl, Tobias and Berghöfer, Yannick and Braun, Andreas and Wimmer, Raphael and Kuijper, Arjan (2013) OpenCapSense: A Rapid Prototyping Toolkit for Pervasive Interaction Using Capacitive Sensing. In: IEEE International Conference on Pervasive Computing and Communications (PerCom), 18.-22. Mar. 2013, San Diego.

Burghardt, Manuel and Reischer, Jürgen and Wolff, Christian (2013) Usability-Probleme bei Desktop-Suchmaschinen. In: Hobohm, Hans-Christoph, (ed.) Informationswissenschaft zwischen virtueller Infrastruktur und materiellen Lebenswelten: Proceedings des 13. Internationalen Symposiums für Informationswissenschaft (ISI 2013). Schriften zur Informationswissenschaft, 63. Hülsbusch, Glückstadt, pp. 298-309. ISBN 978-3-86488-035-3.

Bazo, Alexander and Burghardt, Manuel and Wolff, Christian (2013) Virtual Bookshelf. Ein Natural User Interface zur Organisation und Exploration digitaler Dokumente. In: Hobohm, Hans-Christoph, (ed.) Informationswissenschaft zwischen virtueller Infrastruktur und materiellen Lebenswelten: Proceedings des 13. Internationalen Symposiums für Informationswissenschaft (ISI 2013). Schriften zur Informationswissenschaft, 63. Hülsbusch, Glückstadt, pp. 490-493. ISBN 978-3-86488-035-3.

Liedel, Manuel (2013) Sichere Mehrparteienberechnungen und datenschutzfreundliche Klassifikation auf Basis horizontal partitionierter Datenbanken. PhD, Universität Regensburg

Netter, Michael and Riesner, Moritz and Weber, Michael and Pernul, Günther (2013) Privacy Settings in Online Social Networks-Preferences, Perception, and Reality (Best Paper Award Nominee). In: Proc of the 46th Hawaii International Conference on System Science (HICSS). UNSPECIFIED, Maui, Hawaii, USA.

Wilhelm, Thomas and Burghardt, Manuel and Wolff, Christian (2013) "To See or Not to See" - An Interactive Tool for the Visualization and Analysis of Shakespeare Plays. In: Franken-Wendelstorf, Regina and Lindinger, Elisabeth and Sieck, Jürgen, (eds.) Kultur und Informatik: Visual Worlds & Interactive Spaces. Verlag Werner Hülsbusch, Glückstadt, pp. 175-185. ISBN 978-3-86488-045-2.

Obergrusberger, Florian and Baloglu, Baris and Sänger, Johannes and Senk, Christian (2013) Biometric Identity Trust: Toward Secure Biometric Enrollment in Web Environments. In: Yousif, Mazin and Schubert, Lutz, (eds.) Cloud Computing: Third International Conference, CloudComp 2012. Vienna, Austria, September 24-26, 2012, Revised Selected Papers. Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering, 112. Springer International Publishing, Cham, pp. 124-133. ISBN 978-3-319-03873-5.

Wimmer, Raphael and Bazo, Alexander and Heckner, Markus and Wolff, Christian (2013) Ceiling Interaction: Properties, Usage Scenarios, and a Prototype. In: Workshop on Blended Interaction: Envisioning Future Collaborative Interactive Spaces, ACM CHI 2013, April 27–May 2, 2013, Paris.

Bazo, Alexander and Wimmer, Raphael and Heckner, Markus and Wolff, Christian (2013) Collaboration on Interactive Ceilings. In: Mensch & Computer 2013, 8.-11. September 2013, Bremen.

Wex, Felix and Schryen, Guido and Neumann, Dirk (2013) Decision Modeling for Assignments of Collaborative Rescue Units during Emergency Response. In: Proceedings of the 46th Hawaii International Conference on System Science, 7-10 January 2013, Maui, Hawaii, USA.

Ludwig, Bernd and Bienk, Stefan and Kattenbeck, Markus and Müller, Manuel and Ohm , Christina and Einmal, Michael and Glaser, Thomas and Hackl, Markus and Oreskovich, Mark and Schubart, Lea (2013) Do You Recognize that Building's Facade? Künstliche Intelligenz 27 (3), pp. 241-246.

Ludwig, Bernd and Ohm , Christina (2013) Estimating The Driver's Workload. Lecture Notes in Computer Science 8077.

Bourimi, Mohamed and Kesdogan, Dogan (2013) Experiences by using AFFINE for building collaborative applications for online communities. In: Proceedings of the 15th International Conference on Human-Computer Interaction (HCI International). Springer, Berlin. (In Press)

Wimmer, Raphael and Echtler, Florian (2013) Exploring the benefits of fingernail displays. In: CHI'13 Extended Abstracts on Human Factors in Computing Systems, April 27 - May 02, 2013, Paris.

Netter, Michael and Herbst, Sebastian and Pernul, Günther (2013) Interdisciplinary Impact Analysis of Privacy in Social Networks. In: Altshuler, Yaniv and Elovici, Yuva and Cremers, Armin B. and Aharony, Nadav and Pentland, Alex, (eds.) Security and Privacy in Social Networks. Springer, pp. 7-26. ISBN 978-1-4614-4138-0.

Meier, Stefan and Fuchs, Ludwig and Pernul, Günther (2013) Managing the Access Grid - A Process View to Minimize Insider Misuse Risks. In: 11th International Conference on Wirtschaftsinformatik (WI2013), 27.2.-1.3.13, Leipzig.

Spreitzenbarth, Michael and Freiling, Felix and Echtler, Florian and Schreck, Thomas and Hoffmann, Johannes (2013) Mobile-Sandbox: having a deeper look into Android applications. In: Proceedings of the 28th Annual ACM Symposium on Applied Computing, March 18 - 22, 2013, Coimbra, Portugal.

Will, Sarah and Bazo, Alexander and Meier, Florian and Wolff, Christian (2013) Multi/Touch/Device MindMapper: Creativity Processes in Digital Environments. Natural User Interfaces for Collaborative Controlled Multi User Applications. In: 13th International Symposium of Information Science, 19. - 22. März 2013, Potsdam.

Bourimi, Mohamed and Kesdogan, Dogan and Heupel, Marcel and Abou-Tair, Dhiah el Diehn I. and Lambropoulos, Niki (2013) PETs at CSCL Service: Underutilised Potentials for Privacy-Enhancing Distance Education. Journal of Universal Computer Science. (In Press)

Lopez, Javier and Nikova, Svetla and Pashalidis, Andreas and Pernul, Günther and Preneel, Bart (2013) Preface. Computers & Mathematics with Applications 65 (5), p. 747.

Heupel, Marcel and Bourimi, Mohamed and Scerri, Simon and Kesdogan, Dogan (2013) Privacy-preserving concepts for supporting recommendations in decentralized OSNs. In: MSM '13 Proceedings of the 4th International Workshop on Modeling Social Media. ACM, New York. ISBN 978-1-4503-2007-8.

Riesner, Moritz (2013) Provider-Independent Social Identity Management for Personal and Professional Applications. Berichte aus der Wirtschaftsinformatik. Shaker, Aachen. ISBN 978-3844021554.

Fuchs, Ludwig and Pernul, Günther (2013) Qualitätssicherung im Identity- und Access Management. In: Knoll, Matthias, (ed.) IT-Prüfung und IT-Revision. HMD - Praxis der Wirtschaftsinformatik, 289. dpunkt-verlag, Heidelberg. ISBN 978-3-86490-057-0.

Raab, Felix and Wolff, Christian and Echtler, Florian (2013) RefactorPad: editing source code on touchscreens. In: Proceedings of the 5th ACM SIGCHI symposium on Engineering interactive computing systems, June 24 - 27, 2013, London, United Kingdom.

Schryen, Guido (2013) Revisiting IS Business Value Research: What we already know, what we still need to know, and how we can get there. European Journal of Information Systems (EJIS) 22 (2), pp. 139-169. (Submitted)

de Meer, Hermann and Diener, Michael and Herkenhöner, Ralph and Kucera, Markus and Niedermeier, Michael and Reisser, Andreas and Schryen, Guido and Vetter, Michael and Waas, Thomas and Yasasin, Emrah (2013) Sicherheitsherausforderungen in hochverteilten Systemen. PIK - Praxis der Informationsverarbeitung und Kommunikation 36 (3), pp. 153-159.

Bazo, Alexander and Burghardt, Manuel and Wolff, Christian (2013) TWORPUS - An Easy-to-Use Tool for the Creation of Tailored Twitter Corpora. In: International conference of the German Society for Computational Linguistics and Language Technology, 25. - 27. September 2013, Darmstadt.

Richthammer, Christian and Netter, Michael and Riesner, Moritz and Pernul, Günther (2013) Taxonomy for Social Network Data Types from the Viewpoint of Privacy and User Control. In: 8th International Conference on Availability, Reliability and Security (ARES 2013).

Karatas, Fatih and Bourimi, Mohamed and Kesdogan, Dogan (2013) Towards Visual Configuration Support For Interdependent Security Goals. In: Proceedings of the 15th International Conference on Human-Computer Interaction (HCI International). Springer, Berlin. (In Press)

Heupel, Marcel and Bourimi, Mohamed and Kesdogan, Dogan (2013) Trust and Privacy in The di.me Userware. In: Proceedings of the 15th International Conference on Human-Computer Interaction (HCI International). Springer, Berlin. (In Press)

Karatas, Fatih and Barth, Thomas and Kesdogan, Dogan and Fardoun, Habib M. and Villanueva, Pedro G. (2013) Uso de interface distribuída para avaliar a tomada de decisão na nuvem. RTI Magzine (Sao Paulo, Brazil) (1/2013), pp. 82-89.

Bauer, Andreas and Wolff, Christian (2012) Using Stream Features for Instant Document Filtering. In: The Twenty-First Text REtrieval Conference (TREC 2012). NIST Special Publication: SP 500-298, 6.-9.11.2012, Gaithersburg, MD.

Gmelch, Oliver and Pernul, Günther (2012) A Generic Architecture for User-Centric Portlet Integration. In: 14th IEEE Intern. Conference on Business Informatics (IEEE CEC 2012) , 9.-11.9.2012, Hangzhou, China.

Netter, Michael and Hassan, Sabri and Pernul, Günther (2012) An Autonomous Social Web Privacy Infrastructure with Context-Aware Access Control. In: 9th International Conference on Trust, Privacy & Security in Digital Business (TrustBus 2012), 4-6 sept. 2012, Vienna, Austria.

Lory, Peter (2012) Enhancing the Efficiency in Privacy Preserving Learning of Decision Trees in Partitioned Databases. In: Domingo-Ferrer, Josep and Tinnirello, Ilenia, (eds.) Privacy in Statistical Databases: UNESCO Chair in Data Privacy, International Conference, PSD 2012, Palermo, Italy, September 26-28, 2012. Proceedings. Lecture notes in computer science, 7556. Springer, Berlin, pp. 322-335. ISBN 978-3-642-33626-3.

Riesner, Moritz and Pernul, Günther (2012) Maintaining a Consistent Representation of Self across Multiple Social Networking Sites - A Data-centric Perspective. In: Proc of the 2012 ASE/IEEE International Conference on Social Computing and 2012 ASE/IEEE International Conference on Privacy, Security, Risk and Trust, Workshop on Security and Privacy in Social Networks (SPSN at SocialCom). IEEE Computer Society Press, Boston, USA, pp. 860-867.

Fritsch, Christoph and Pernul, Günther (2012) User-Controlled Dynamic Access Credential Enrichment for Run-time Service Selection. In: IEEE 9th International Conference on e-Business Engineering, September 9-11, 2012, Hangzhou, China.

Knäusl, Hanna and Elsweiler, David and Ludwig, Bernd (2012) Towards Detecting Wikipedia Task Contexts. In: European Workshop on Human-Computer Interaction and Information Retrieval: EuroHCIR 2012, 25.08.2012, Nijmegen.

Köstlbacher, Anton (2012) Eine Informationssystem-Infrastruktur für das Therapeutische Drug-Monitoring. PhD, Universität Regensburg

Schaller, Richard and Harvey, Morgan and Elsweiler, David (2012) Entertainment on the Go: Finding Things to Do and See while Visiting Distributed Events. In: In Proceedings Fourth Information Interaction in Context Symposium (IIiX 2012), Nijmegen, the Netherlands.

Riesner, Moritz and Netter, Michael and Pernul, Günther (2012) An Analysis of Implemented and Desirable Settings for Identity
Management on Social Networking Sites.
In: 7th International Conference on Availability, Reliability and Security (ARES 2012) , August 20th - 24th, 2012, University of Economics, Prague, Czech Republic.

Fuchs, Ludwig and Pernul, Günther (2012) Minimizing insider misuse through secure Identity Management. Security and Communication Networks 5 (8), pp. 847-862.

Lory, Peter and Liedel, Manuel (2012) Accelerating the Secure Distributed Computation of the Mean by a Chebyshev Expansion. In: Susilo, Willy and Mu, Yi and Seberry, Jennifer, (eds.) Information security and privacy ; 17th Australasian conference, ACISP 2012, Wollongong, NSW, Australia, July 9 - 11, 2012 ; proceedings. Lecture notes in computer science, 7372. Springer, Berlin, pp. 57-70. ISBN 978-3-642-31447-6.

Gmelch, Oliver (2012) User-Centric Application Integration in Enterprise Portal Systems. Electronic Commerce, 42. EUL-Verlag, Lohmar. ISBN 978-3-8441-0175-1.

Dietrich, Susanne and Borst, Nadine and Schlee, Sandra and Schneider, Daniel and Janda, Jan-Oliver and Sterner, Reinhard and Merkl, Rainer (2012) Experimental assessment of the importance of amino acid positions identified by an entropy-based correlation analysis of multiple sequence alignments. Biochemistry.

Lory, Peter (2012) Mehrparteienberechnungen und Tschebyscheff-Polynome. In: Konferenz "Cloud & Klein" - IT im Spannungsfeld zwischen Servercluster und Sensornetz, 26.04.2012, Wien.

Bauer, Andreas and Wolff, Christian (2012) Event based classification of Web 2.0 text streams. arXiv / ACM Computing Research Repository (CoRR).

Schryen, Guido (2012) Profis im Netz: Soziale Netzwerke könnten in Unternehmen viel mehr Nutzen stiften – woran hakt es?, in: Die Zeit (12.04.2012). .

Baltrunas, Linas and Ludwig, Bernd and Ricci, Francesco (2012) Rushed or Relaxed? - How the Situation on the Road Influences the Driver's Preferences for Music Tracks. In: ECIR2012: Workshop "Searching 4 Fun!", 01.04.2012, Barcelona.

Penninger, Stefan and Meier, Stefan and Hannes, Federrath (2012) Usability von CAPTCHA-Systemen. In: GI Sicherheit 2012, 07.-09.03.2012, Darmstadt.

Dürbeck, Stefan (2012) Cross-Domain Identity Management : A maturity model for globally interoperable eIDM frameworks in the European Union. Dürbeck Verlag. ISBN 978-3-00-037283-4.

Liedel, Manuel (2012) Secure Distributed Computation of the Square Root and Applications. In: 8th International Conference on Information Security Practice and Experience (ISPEC 2012), 9.4-12.4.2012, Hangzhou, China. (In Press)

Schryen, Guido and Wex, Felix (2012) IS Design Thinking in Disaster Management Research. In: 45th Hawaii International Conference on System Sciences, 4.-7. Jan. 2012, Maui, Hawaii, USA.

Riesner, Moritz and Pernul, Günther (2012) Provider-Independent Online Social Identity Management -
Enhancing Privacy Consistently Across Multiple Social Networking Sites.
In: Proc of the 45th Hawaii International Conference on System Sciences (HICSS), Maui, Hawaii, USA, , 4 - 7 January 2012. IEEE, Piscataway, NJ. ISBN 978-0-7695-4525-7.

Ludwig, Bernd and Ricci, Francesco and Yumak, Zerrin (2012) 1st workshop on recommendation technologies for lifestyle change 2012. In: RecSys '12; Proceedings of the sixth ACM conference on Recommender systems. ACM , New York, NY, pp. 357-358. ISBN 978-1-4503-1270-7.

Wex, Felix and Schryen, Guido and Neumann, Dirk (2012) A Fuzzy Decision Support Model for Natural Disaster Response under Informational Uncertainty. International Journal of Information Systems for Crisis Response and Management 4 (3), pp. 23-41.

De la Cruz, E. and Lopez, D. M. and Blobel, Bernd (2012) A Reference Architecture for Sharing Documents in Colombia. European Journal for Biomedical Informatics 8 (3), en11-en17.

Blobel, Bernd and Brochhausen, M. and Gonzalez, C. and Lopez, D. M. and Oemig, F. (2012) A System-Theoretical, Architecture-Based Approach to Ontology Management. In: Mantas, J. and Andersen, S. K. and Mazzoleni, M. C. and Blobel, Bernd and Quaglini, S. and Moen, A., (eds.) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam, pp. 1087-1089. ISBN 978-1-614-99100-7.

Gonzalez, C. and Blobel, Bernd and Lopez, D. M. (2012) Adaptive Intelligent Systems for pHealth – An Architectural Approach. In: Blobel, Bernd and Pharow, P. and Sousa, F., (eds.) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam, pp. 170-175. ISBN 978-1-614-99068-0.

Blobel, Bernd and Pharow, P. and Ruotsalainen, P. (2012) Advanced Security, Privacy and Trust for Personalized Pervasive Health – Requirements, Principles and Available Specifications. In: Mantas, J., (ed.) Quality of life through quality of information. 24th International Conference of the European Federation for Medical Informatics - MIE2012. CD, Tutorials. UNSPECIFIED.

Oemig, F. and Blobel, Bernd (2012) An Ontological Approach to Manage and Harmonize Document Types. In: Mantas, J. and Andersen, S. K. and Mazzoleni, M. C. and Blobel, Bernd and Quaglini, S. and Moen, A., (eds.) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam, pp. 184-188. ISBN 978-1-614-99100-7.

Burghardt, Manuel (2012) Annotationsergonomie: Design-Empfehlungen für linguistische Annotationswerkzeuge. Information, Wissenschaft & Praxis 63 (5), pp. 300-304.

Uribe, G. A. and Lopez, D. M. and Blobel, Bernd (2012) Architectural Analysis of Clinical Ontologies for pHealth Interoperability. In: Blobel, Bernd and Pharow, P. and Sousa, F., (eds.) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam, pp. 176-182. ISBN 978-1-614-99068-0.

Lopez, D. M. and Blobel, Bernd and Gonzalez, C. (2012) Architectural Approach for Quality and Safety Aware HealthCare Social Networks. In: Mantas, J. and Andersen, S. K. and Mazzoleni, M. C. and Blobel, Bernd and Quaglini, S. and Moen, A., (eds.) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam, pp. 193-197. ISBN 978-1-614-99100-7.

Bernal, J. G. and Lopez, D. M. and Blobel, Bernd (2012) Architectural Approach for Semantic EHR Systems Development Based on Detailed Clinical Models. In: Blobel, Bernd and Pharow, P. and Sousa, F., (eds.) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam, pp. 164-169. ISBN 978-1-614-99068-0.

Knäusl, Hanna and Ludwig, Bernd (2012) Assessing the relationship between context, user preferences, and content in search behaviour. In: Varde, Aparna S. and Suchanek, Fabian M., (eds.) PIKM '12; Proceedings of the 5th Ph.D. workshop on Information and knowledge, Maui, HI, USA, November 2, 2012. ACM, New York, NY, pp. 67-74. ISBN 978-1-4503-1719-1.

Ruiz, F. and García, F. and Calohorra, L. and Llorente, C. and Gonçalves, L. and Daniel, C. and Blobel, Bernd (2012) Business Process Modeling in Healthcare. In: Garcia-Rojo, M. and Blobel, Bernd and Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, pp. 75-87. ISBN 978-1-614-99085-7.

Püschel, Tim and Schryen, Guido and Hristova, Diana and Neumann, Dirk (2012) Cloud Service Revenue Management. In: European Conference on Information Systems, June, 10-13,2012, Barcelona.

Hain, Torsten and Ghai, Rohit and Billion, Andre and Kuenne, Carsten Tobias and Steinweg, Christiane and Izar, Benjamin and Mohamed, Walid and Mraheil, Mobarak and Domann, Eugen and Schaffrath, Silke and Kärst, Uwe and Goesmann, Alexander and Oehm, Sebastian and Pühler, Alfred and Merkl, Rainer and Vorwerk, Sonja and Glaser, Philippe and Garrido, Patricia and Rusniok, Christophe and Buchrieser, Carmen and Goebel, Werner and Chakraborty, Trinad (2012) Comparative genomics and transcriptomics of lineages I, II, and III strains of Listeria monocytogenes. BMC genomics 13 (1), p. 144.

Harvey, Morgan and Carman, Mark and Elsweiler, David (2012) Comparing Tweets and Tags for URLs. In: Advances in Information Retrieval. 34th European Conference on IR Research, ECIR 2012, Barcelona, Spain, April 1-5, 2012. Proc. Lecture Notes in Computer Science, 7224. Springer, Berlin, pp. 73-84. ISBN 978-3-642-28996-5 (print), 978-3-642-28997-2 (online).

Netter, Michael (2012) Conceptualizing Transparency on Online Social Networks. Tiny Transactions on Computer Science (TinyToCS) 1.

Baltrunas, Linas and Ludwig, Bernd and Peer, Stefan and Ricci, Francesco (2012) Context relevance assessment and exploitation in mobile recommender systems. Personal and Ubiquitous Computing 16 (5), pp. 507-526.

Ludwig, Bernd and Hitzenberger, Ludwig (2012) Did You Say What I Think You Said? - Towards a Language-Based Measurement of a Speech Recognizer's Confidence. In: Sojka,, Petr, (ed.) Text, speech and dialogue; 15th international conference, TSD 2012, Brno, Czech Republic, September 3-7, 2012, Proceedings. Part III. Lecture notes in computer science, 7499. Springer, Berlin, pp. 431-437. ISBN 9783642327896.

Peterhoff, David and Zellner, Hermann and Guldan, Harald and Merkl, Rainer and Sterner, Reinhard and Babinger, Patrick (2012) Dimerization determines substrate specificity of a bacterial prenyltransferase. Chembiochem : a European journal of chemical biology 13 (9), pp. 1297-1303.

Mihalas, G. and Detmer, D. and Li, Y.C.J. and Haux, R. and Blobel, Bernd (2012) EFMI Initiatives for Inter-Regional Cooperation: The TrEHRT Project. In: Blobel, Bernd and Engelbrecht, R. and Shifrin, M. A., (eds.) Large scale projects in ehealth : partnership in modernization ; proceedings of the EFMI special topic conference, 18 - 20 April 2012, Moscow, Russia. Studies in health technology and informatics, 174. IOS Press, Amsterdam, pp. 3-7. ISBN 978-1-614-99051-2.

Oemig, F. and Blobel, Bernd (2012) Ein Ontologie-basierter Ansatz zur Verwaltung und Harmonisierung von Dokumenttypen. In: Staußberg, J., (ed.) Informatik 2012. Was bewegt uns in der/die Zukunft?; 42. Jahrestagung der Ges. für Med. Informatik, GMDS 2012, Braunschweig, 16.-20.9.2012. Abstractbd. Ges. für Informatik, Bonn, pp. 298-299.

Blobel, Bernd and Brochhausen, M. and Oemig, F. and González, C. and Lopez, D. (2012) Ein systemtheoretischer architekturbasierter Ansatz für das Ontologiemanagement. In: Staußberg, J., (ed.) Informatik 2012. Was bewegt uns in der/die Zukunft?; 42. Jahrestagung der Ges. für Med. Informatik, GMDS 2012, Braunschweig, 16.-20.9.2012. Abstractbd. Ges. für Informatik, Bonn, pp. 237-238.

Lang, Fabian and Schryen, Guido and Fink, Andreas (2012) Elicitating, modeling, and processing uncertain human preferences for software agents in electronic negotiations: An empirical study. In: International Conference on Information Systems, December, 16-19, 2012 (conditionally accepted), Orlando, FL, USA.

Bodenstein, Christian and Schryen, Guido and Neumann, Dirk (2012) Energy-Aware Workload Management Models for Operating Cost Reduction in Data Centers. European Journal of Operational Research : EJOR 222 (1), pp. 157-167.

Harvey, M. and Elsweiler, David (2012) Exploring Query Patterns in Email Search. In: Proceedings of BCS European Conference on Information Retrieval.

Gozalez, C. and Blobel, Bernd and Lopez, D. M. (2012) Formal Specification of an Ontology-Based Service for EHR Interoperability. In: Mantas, J. and Andersen, S. K. and Mazzoleni, M. C. and Blobel, Bernd and Quaglini, S. and Moen, A., (eds.) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam, pp. 78-82. ISBN 978-1-614-99100-7.

Echtler, Florian and Butz, Andreas (2012) GISpL: gestures made easy. In: TEI '12. Proc. of the Sixth Internat. Conf. on Tangible, Embedded and Embodied Interaction. ACM, New York, NY, USA, pp. 233-240. ISBN 978-1-4503-1174-8.

Kattenbeck, Markus (2012) Handlungsorientierte Modellierung von Landmarken im Innen- und Außenbereich. Eine informationswissenschaftliche Fragestellung. Information - Wissenschaft & Praxis 63 (5), pp. 338-342.

Müller, Manuel and Harvey, Morgan and Elsweiler, David and Mika, Stefanie (2012) Ingredient Matching to Determine the Nutritional Properties of Internet-Sourced Recipes. In: 6th International Conference on Pervasive Computing Technologies for Healthcare, 21. - 24. Mai 2012, San Diego, California, USA.

Fuchs, Ludwig (2012) Innovatives Identitätsmanagement. In: Studie IT Security. IT Verlag für Informationstechnik GmbH, Deutschland, pp. 220-236. ISBN 3-936052-38-7.

Hay, C. and Moen, A. and Chronaki, C. and Blobel, Bernd and Kreysa, U. and Jaffe, C. (2012) Joint workshop HL7-GS1: Information Exchange Standards meet Supply Chain Standard. In: Mantas, J., (ed.) Quality of life through quality of information. 24th International Conference of the European Federation for Medical Informatics - MIE2012. CD, Workshops. UNSPECIFIED.

Blobel, Bernd and Engelbrecht, R. and Shifrin, M. A., eds. (2012) Large scale projects in ehealth : partnership in modernization ; proceedings of the EFMI special topic conference, 18 - 20 April 2012, Moscow, Russia. Studies in health technology and informatics, 174. IOS Press, Amsterdam. ISBN 978-1-614-99051-2.

Westermann, B. and Kesdogan, Dogan (2012) Malice versus AN.ON: Possible Risks of Missing Replay and Integrity Protection. In: Financial Cryptography and Data Security. 15th International Conference, FC 2011, Gros Islet, St. Lucia, February 28 - March 4, 2011, Revised Selected Papers. Lecture Notes in Computer Science, 7035. Springer, Berlin, pp. 62-76. ISBN 978-3-642-27575-3; 978-3-642-27576-0 (online).

Blobel, Bernd and Allaert, F. and Kalra, D. and Pharow, P. and Ruotsalainen, P. and Sauermann, S. and Yildirim, S. (2012) Mobile Technologies and Policies on the Move to Pervasive Care. In: Mantas, J., (ed.) Quality of life through quality of information. 24th International Conference of the European Federation for Medical Informatics - MIE2012. CD, Workshops. UNSPECIFIED.

Ludwig, Bernd (2012) Modell und Gegenstand - untrennbar miteinander verbunden. KI 26 (4), pp. 325-327.

Wex, Felix and Schryen, Guido and Neumann, Dirk (2012) Operational Emergency Response under Informational Uncertainty: A Fuzzy Optimization Model for Scheduling and Allocating Rescue Units. In: International Conference on Information Systems for Crisis Response and Management (ISCRAM) 2012 , 22. - 25. April 2012, Vancouver. (In Press)

Schaller, Richard and Harvey, Morgan and Elsweiler, David (2012) Out and About on Museums Night: Investigating Mobile Search Behaviour for Leisure Events. In: Searching4Fun Workshop, ECIR2012, 1. - 5. April 2012, Barcelona.

Hall, J. A. and Blobel, Bernd (2012) Paradigm Changes in Health Lead to Paradigm Changes in Pathology. In: Garcia-Rojo, M. and Blobel, Bernd and Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, pp. 38-50. ISBN 978-1-614-99085-7.

Garcia-Rojo, M. and Blobel, Bernd and Laurinavicius, A., eds. (2012) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam. ISBN 978-1-614-99085-7.

Blobel, Bernd and Engelbrech, R. and Shifrin, M. A. (2012) Preface. In: Blobel, Bernd and Engelbrecht, R. and Shifrin, M. A., (eds.) Large scale projects in ehealth : partnership in modernization ; proceedings of the EFMI special topic conference, 18 - 20 April 2012, Moscow, Russia. Studies in health technology and informatics, 174. IOS Press, Amsterdam, v-vi. ISBN 978-1-614-99051-2.

Blobel, Bernd and Pharow, P. and Sousa, F. (2012) Preface. In: Blobel, Bernd and Pharow, P. and Sousa, F., (eds.) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam, v-vi. ISBN 978-1-614-99068-0.

Garcia-Rojo, M. and Blobel, Bernd and Laurinavicius, A. (2012) Preface. In: Garcia-Rojo, M. and Blobel, Bernd and Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, v-vi. ISBN 978-1-614-99085-7.

Mantas, J. and Andersen, S. K. and Mazzoleni, M. C. and Blobel, Bernd and Quaglini, S. and Moen, A. (2012) Preface. In: Mantas, J. and Andersen, S. K. and Mazzoleni, M. C. and Blobel, Bernd and Quaglini, S. and Moen, A., (eds.) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam, v-vi. ISBN 978-1-614-99100-7.

Mantas, J. and Andersen, S. K. and Mazzoleni, M. C. and Blobel, Bernd and Quaglini, S. and Moen, A., eds. (2012) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam. ISBN 978-1-614-99100-7.

Blobel, Bernd (2012) Security and Privacy Services in Pathology for Enabling Trustworthy Personal Health. In: Garcia-Rojo, M. and Blobel, Bernd and Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, pp. 203-317. ISBN 978-1-614-99085-7.

Koschuch, Manuel and Hudler, Matthias and Krüger, Michael and Lory, Peter and Wenzl, Jürgen (2012) Shared Security: How Wireless Sensor Networks Can Benefit from Threshold Cryptography. In: Obaidat, M.S. and Sevillano, J.L. and Filipe, J., (eds.) E-Business and Telecommunications : ICETE 2011 , Seville, Spain, July 18-21. Communications in Computer and Information Science, 314. Springer, Berlin, pp. 74-81. ISBN 978-3-642-35755-8.

Cunningham, Padraig and Hurley, Neil J. and Guy, Ido and Anand, Sarabjot Singh, eds. (2012) Sixth ACM Conference on Recommender Systems, RecSys '12, Dublin, Ireland, September 9-13, 2012. ACM, New York, NY. ISBN 978-1-4503-1270-7.

Schryen, Guido (2012) Soziale Netzwerke in Unternehmenskontexten - Potentiale und Anforderungen, in: Information Management & Consulting, to appear. Information Multimedia Communication imc. (In Press)

Bienk, Stefan and Zahneisen, Anton (2012) Spitzencluster Medical Valley: Verbund intelligente Sensorik: Teilprojekt IS09a; Abschlussbericht PULSERA (Förderkennzeichen BMBF 13EX1014K). SOPHIA living network - Bundesministerium für Bildung und Forschung, Bamberg.

Blobel, Bernd (2012) Standards and Solutions for Architecture Based, Ontology Driven and Individualized Pervasive Health. In: Blobel, Bernd and Pharow, P. and Sousa, F., (eds.) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam, pp. 147-157. ISBN 978-1-614-99068-0.

Blobel, Bernd and Stegwee, R. , eds. (2012) Standards and Solutions for eHealth Interoperability. European Journal of Biomedical Informatics vol. 8, issue 3. EuroMISE s.r.o., Prag.

Blobel, Bernd and Stegwee, R. , eds. (2012) Standards and Solutions for eHealth Interoperability. European Journal of Biomedical Informatics vol. 8, issue 4. EuroMISE s.r.o., Prag.

Schrader, T. and Blobel, Bernd and Garcia-Rojo, M. and Daniel, C. and Słodkowska, J. (2012) State of the Art in Pathology Business Process Analysis, Modeling, Design and Optimization. In: Garcia-Rojo, M. and Blobel, Bernd and Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, pp. 88-102. ISBN 978-1-614-99085-7.

Blobel, Bernd (2012) Telepathology Interoperability – A System Architectural Approach. In: Garcia-Rojo, M. and Blobel, Bernd and Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, pp. 51-61. ISBN 978-1-614-99085-7.

Garcia-Rojo, M. and Blobel, Bernd and Gonçalves, L. (2012) The COST Action IC0604 “Telepathology Network in Europe” (EURO-TELEPATH). In: Garcia-Rojo, M. and Blobel, Bernd and Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, pp. 3-12. ISBN 978-1-614-99085-7.

Burghardt, Manuel and Heckner, Markus and Wolff, Christian (2012) The Many Ways of Searching the Web Together : A Comparison of Social Search Engines. In: Lewandowski, Dirk, (ed.) Web Search Engine Research. Library and Information Science, 4. Emerald Group Publishing Limited., Bingley, UK, pp. 1-28. ISBN 978-1-78052-636-2.

Burghardt, Manuel (2012) Usability Recommendations for Annotation Tools. In: 6th Linguistic Annotation Workshop - Proceedings of the ACL 2012. Association for Computational Linguistics, Jeju, pp. 104-112.

Burghardt, Manuel and Schneidermeier, Tim and Wolff, Christian (2012) Zur Nachhaltigkeit von Gestaltungslösungen: Prototyping und Patterns. In: Reiterer, Harald and Deussen, Oliver, (eds.) Mensch & Computer 2012 – Workshopband: interaktiv informiert – allgegenwärtig und allumfassend!? Oldenbourg, München, pp. 213-223. ISBN 978-3-486-71990-1.

Blobel, Bernd and Pharow, P. and Sousa, F., eds. (2012) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam. ISBN 978-1-614-99068-0.

Weippl, Edgar and Tjoa, A Min and Pernul, Günther (2011) Advances in Applied Security. Journal of Wireless Mobile Networks, Ubiquitous Computing and Dependabe Applications Vol. 2 (No. 4).

Wimmer, Raphael and Baudisch, Patrick (2011) Modular and Deformable Touch-Sensitive Surfaces Based on Time Domain Reflectometry. In: 24th annual ACM symposium on User interface software and technology, October 16 - 19, 2011, Santa Barbara, California, USA.

Mandl, Stefan and Ludwig, Bernd and Michahelles, Florian, eds. (2011) Context Aware Intelligent Assistance 2011. Proceedings of the 2nd Workshop on Context Aware Intelligent Assistance (CAIA-2011). CEUR workshop proceedings, 786. RWTH Aachen.

Netter, Michael and Herbst, Sebastian and Pernul, Günther (2011) Analyzing Privacy in Social Networks - An Interdisciplinary Approach. In: Proc. of the Third IEEE International Conference on Social Computing Workshop on Security and Privacy in Social Networks (SPSN at SocialCom). IEEE Computer Society Press, Boston, USA.

Maurer, Thilo (2011) The QPACE supercomputer, renormalization of dynamical CI fermions, axial charges of excited nucleons. PhD, Universität Regensburg

Zellner, H. and Staudigel, M. and Trenner, T. and Bittkowski, M. and Wolowski, V. and Icking, C. and Merkl, Rainer (2011) Prescont: Predicting protein-protein interfaces utilizing four residue properties. Proteins.

Petkova-Nikova, Svetla and Pashalidis, Andreas and Pernul, Günther, eds. (2011) Public Key Infrastructures, Services and Applications: 8th European Workshop, EuroPKI 2011. Lecture Notes in Computer Science, 7163. Springer, Leuven, Belgium. ISBN 978-3-642-29803-5.

Furdik, Karol and Bednar, Peter and Lukac, Gabriel and Fritsch, Christoph (2011) Support of Semantic Interoperability in a Service-based
Business Collaboration Platform.
Scientific International Journal for Parallel and Distributed Computing: Scalable Computing: Practice and Experience 12 (3), pp. 293-305.

Furnell, Steven and Lambrinoudakis, Costas and Pernul, Günther, eds. (2011) Trust, Privacy and Security in Digital Business: 8th International Conference / TrustBus 2011, Toulouse, France. Prodeedings. Lecture Notes in Computer Science, 6863. Springer, Berlin. ISBN 978-3-642-22889-6.

Baltrunas, Linas and Kaminskas, Marius and Ludwig, Bernd and Moling, Omar and Ricci, Francesco and Lüke, Karl-Heinz and Schwaiger, Roland (2011) InCarMusic: Context-Aware Music Recommendations in a Car. In: International Conference on Electronic Commerce and Web Technologies - EC-Web 2011 , 29.08.2011-02.09.2011, Toulouse (Frankreich).

Fuchs, Ludwig and Pernul, Günther and Sandhu, Ravi (2011) Roles In Information Security - A Survey And Classification Of The Research Area. Computers & Security.

Fritsch, Christoph and Bednar, Peter and Pernul, Günther (2011) DS3I - A Dynamic Semantically Enhanced Service Selection Infrastructure. In: Huemer, Christian and Setzer, Thomas, (eds.) E-Commerce and Web Technologies. 12th International Conference, EC-Web 2011, Toulouse, France, August 30 - September 1, 2011. Proceedings. Lecture Notes in Business Information Processing, 85, Part 1. Springer, Berlin, pp. 13-24.

Biendl, Michael (2011) Die Vorratsdatenspeicherung in Europa, Deutschland und Bayern - eine vergleichende Betrachtung und Bewertung aus Sicht der IT-Sicherheit. Expertise. (Submitted)

Fuchs, Ludwig and Meier, S. (2011) The Role Mining Process Model - Underlining the Need for a Comprehensive Research Perspective. In: Tjoa, A Min, (ed.) Availability, reliability and security for business, enterprise and health information systems : IFIP WG 8.4/8.9 international cross domain conference and workshop ; proceedings / ARES 2011, Vienna, Austria, August 22 - 26, 2011. Lecture notes in computer science, 6908. Springer, Berlin. ISBN 978-3-642-23299-2, 978-3-642-23300-5 (online).

Baltrunas, Linas and Ludwig, Bernd and Peer, Stefan and Ricci, Francesco (2011) Context-Aware Places of Interest Recommendations for Mobile Users. In: International Conference on Human-Computer Interaction (HCII 2011), 09.07.2011-14.07.2011, Orlando.

Koschuch, Manuel and Hudler, Matthias and Krüger, Michael and Lory, Peter and Wenzl, Jürgen (2011) Optimizing cryptographic threshold schemes for the use in wireless sensor networks. In: Obaidat, Mohammad S. and Sevillano, Jose Luis and Ortega, Eusebi Calle, (eds.) Proceedings of DCNET 2011 ‑ International Conference on Data Communication Networking, July 2011. SciTePress - Science and Technology Publications, Seville, Spain, pp. 75-78. ISBN 978-989-8425-69-0.

Ohlmann, Andreas and Merkl, Rainer and Tamm, Ernst R. (2011) Focus on Molecules: Norrin. Experimental eye research.

Meilinger, Manuel (2011) Metal artifact reduction and image processing of cone-beam computed tomography data for mobile C-arm CT devices. Dissertationsreihe der Fakultät für Physik der Universität Regensburg 20, PhD, Universität Regensburg

Dürbeck, Stefan and Kolter, Jan and Pernul, Günther and Schillinger, Rolf (2011) Eine verteilte Autorisierungsinfrastruktur unter Berücksichtigung von Datenschutzaspekten. Informatik-Spektrum 34 (3), pp. 265-275.

Fink, Florian and Hochrein, Jochen and Wolowski, Vincent and Merkl, Rainer and Gronwald, Wolfram (2011) PROCOS: Computational analysis of protein–protein complexes. Journal of Computational Chemistry.

Fischer, André and Seitz, Tobias and Lochner, Adriane and Sterner, Reinhard and Merkl, Rainer and Bocola, Marco (2011) A Fast and Precise Approach for Computational Saturation Mutagenesis and its Experimental Validation by Using an Artificial (βα)8-Barrel Protein. ChemBioChem.

Klarl, Heiko (2011) Zugriffskontrolle in Geschäftsprozessen - Ein modellgetriebener Ansatz. Vieweg+Teubner, Wiesbaden. ISBN 978-3-8348-1465-4 .

Kern, Walter (2011) eGovWDF:Validation - A new approach to input validation in Web based eGovernment applications. Technical Report.

Lory, Peter and Wenzl, Jürgen (2011) A Note on Secure Multiparty Multiplication. Working Paper, Regensburg.

Pürzer, Andreas and Grassmann, Felix and Birzer, Dietmar and Merkl, Rainer (2011) Key2Ann: a tool to process sequence sets by replacing database identifiers with a human-readable annotation. Journal of integrative bioinformatics 8 (1).

Burghardt, Manuel and Schneidermeier, Tim and Heckner, Markus and Wolff, Christian (2011) Social Media-Marketing im Hochschulbereich. In: Griesbaum, Joachim and Mandl, Thomas and Womser-Hacker, Christa, (eds.) Information und Wissen: global, sozial und frei? Proceedings des 12. Internationalen Symposiums für Informationswissenschaft (ISI 2011, Hildesheim, 9. - 11. März 2011). Schriften zur Informationswissenschaft, 58. Hülsbusch, Boizenburg, pp. 478-492. ISBN 978-3-940317-91-9.

Federrath, Hannes (2011) Löschen im Internet. In: 56. Sitzung des Arbeitskreises "Technik" der Datenschutzbeauftragten des Bundes und der Länder, 22. Februar 2011, Saarbrücken.

Gmelch, Oliver and Pernul, Günther (2011) A portal-based approach for user-centric legacy application integration in collaborative environments. In: Proceedings of the 10th International Conference on Wirtschaftsinformatik (WI 2011). UNSPECIFIED, Schweiz.

Netter, Michael and Riesner, Moritz and Pernul, Günther (2011) Assisted Social Identity Management - Enhancing Privacy in the Social Web. In: Proceedings of the 10th International Conference on Wirtschaftsinformatik (WI 2011), 16.-18.Februar 2011, Zürich. UNSPECIFIED, Schweiz.

Baltrunas, Linas and Ludwig, Bernd and Ricci, Francesco (2011) Context Relevance Assessment for Recommender systems. In: International Conference on Intelligence User Interfaces (IUI 2011), 13.02.2011-16.02.2011, Palo Alto.

Wimmer, Raphael (2011) Grasp Sensing for Human-Computer Interaction. In: Proceedings of the fifth international conference on Tangible, embedded, and embodied interaction, TEI'11, Funchal, Madeira, Portugal.

Priebe, Torsten and Reisser, Andreas and Hoang, Duong Thi Anh (2011) Reinventing the Wheel?! Why Harmonization and Reuse Fail in Complex Data Warehouse Environments and a Proposed Solution to the Problem. In: Proceedings of the 10th International Conference on Wirtschaftsinformatik (WI 2011). UNSPECIFIED, Schweiz.

Reischer, Jürgen (2011) Informationslinguistische Verfahren der Informationsselektion aus Textdokumenten. In: Linguistisches Forum LIFO, 26.1.2011, Regensburg.

Federrath, Hannes (2011) Schutz der Privatsphäre im Internet. In: Vortrag an der Berufsschule B6, 18. Januar 2011, Nürnberg.

Federrath, Hannes (2011) Ermittlungen im Spannungsfeld von Freiheit und Sicherheit. In: Internationales Seminar „Neue Medien und Kriminaltät – Kriminalität im Internet“, 13. Januar 2011, Münster.

Scheuer, Florian and Fuchs, Karl-Peter and Federrath, Hannes (2011) A Safety-Preserving Mix Zone for VANETs. In: Furnell, Stephen and Lambrinoudakis, Costas and Pernul, Günther, (eds.) Trust, Privacy and Security in Digital Business. 8th International Conference, TrustBus 2011, Toulouse, France, August 29 - September 2, 2011. Proceedings. Lecture Notes in Computer Science, 6863. Springer, Berlin, pp. 37-48.

Pernul, Günther and Riesner, Moritz (2011) Conceptual Design of Secure Databases. In: van Tilborg, Henk C. A. and Jajodia, Sushil, (eds.) Encyclopedia of Cryptography and Security. 2. Auflage. Springer, New York, pp. 245-248. ISBN 978-1-441-95906-5; 978-1-4419-5905-8 (ISBN der Printausgabe).

Baltrunas, Linas and Ludwig, Bernd and Peer, Stefan and Ricci, Francesco (2011) Context Relevance Assessment and Exploitation in Mobile Recommender Systems. Personal and Ubiquitous Computing, pp. 1-20.

Böhm, Patricia and Schneidermeier, Tim and Wolff, Christian (2011) Customized Usability Engineering for a Solar Control Unit: Adapting Traditional Methods to Domain and Project Constraints. In: Marcus, Aaron, (ed.) Design, User Experience, and Usability. Theory, Methods, Tools and Practice. First International Conference, DUXU 2011, Held as Part of HCI International 2011, Orlando, FL, USA, July 9-14, 2011, Proceedings, Part II. Lecture Notes in Computer Science, 6770. Springer, Berlin / Heidelberg, pp. 109-117. ISBN 978-3-642-21708-1.

Federrath, Hannes and Pfitzmann, Andreas (2011) Datensicherheit. In: Schulte, Martin and Schröder, Rainer, (eds.) Handbuch des Technikrechts. 2. Auflage. Springer, Berlin, pp. 857-886. ISBN 978-3-642-11883-8.

Burghardt, Manuel and Heckner, Markus and Kattenbeck, Markus and Schneidermeier, Tim and Wolff, Christian (2011) Design Thinking = Human-centered Design? In: Eibl, Maximilian and Ritter, Marc, (eds.) Workshop-Proceedings der Tagung Mensch & Computer 2011. überMEDIEN|ÜBERmorgen. Universitätsverlag Chemnitz, Chemnitz, pp. 363-368.

Islinger, Tobias and Köhler, Thorsten and Ludwig, Bernd (2011) Driver Distraction Analysis based on FFT of steering wheel angle. Adjunct Proceedings of the 3rd International Conference on Automotive User Interfaces and Interactive Vehicular Applications, pp. 21-22.

Mühlbauer, Karl and Bartmann, Dieter (2011) 7. Effizienzsteigerung hochflexibler Geschäftsprozesse mittels Simulation. In: Sinz, Elmar J. and Bartmann, Dieter and Bodendorf, Freimut and Ferstl, Otto K., (eds.) Dienstorientierte IT-Systeme für hochflexible Geschäftsprozesse. Schriften aus der Fakultät Wirtschaftsinformatik und Angewandte Informatik der Otto-Friedrich-Universität Bamberg, 9 (7). University of Bamberg Press, Bamberg, Deutschland, pp. 129-150. ISBN 978-3-86309-009-8.

Bienk, Stefan (2011) Home Lab-Context-Aware Fall-Risk Assessment at Home. In: Proceedings of the 2nd Workshop on Context Aware Intelligent Assistance, 04. Oktober 2011, Berlin.

Burghardt, Manuel and Fuchs, Markus and Wolff, Christian (2011) Improving the Usability of Corpus Markup and Analysis Tools by Studying their Presentation Layer. In: Philology in the Digital Age - Annual TEI Conference, Würzburg.

Dotzler, Bernhard and Kittler, Friedrich, eds. (2011) Intelligence service : Schriften / Alan M. Turing. Brinkmann u. Bose , Berlin. ISBN 3-922660-22-3.

Burghardt, Manuel and Heckner, Markus and Schneidermeier, Tim and Raab, Felix and Wolff, Christian (2011) Konzepte zur „begreifbaren Lehre“ in der Regensburger Medieninformatik. In: Eibl, Maximilian and Ritter, Marc, (eds.) Workshop-Proceedings der Tagung Mensch & Computer 2011. überMEDIEN|ÜBERmorgen. Universitätsverlag Chemnitz, Chemnitz, pp. 171-175. ISBN 978-3941003385.

Lamber, Patrick and Ludwig, Bernd and Ricci, Francesco and Zini, Floriano and Mitterer, Manfred (2011) Message-Based Patient Guidance in Day-Hospital. In: 12th International Conference on Mobile Data Management (MDM 2011), 06.06.2011-09.06.2011, Lulea. (In Press)

Lory, Peter (2011) On Petri Net Representations of Cryptographic Workflows in Electronic Government. In: Sprague, Ralph H. Jr., (ed.) Proceedings of the Forty-Fourth Annual Hawaii International Conference on Systems Sciences. IEEE Computer Society Conference Publishing Services, Los Alamitos, CA. ISBN 978-0-7695-4282-9.

Ludwig, Bernd and Elsweiler, David and Mandl, Stefan and Mika, Stefanie (2011) REFRESH: REcommendations and Feedback for Realising and Stabilising Health. In: Pervasive Health, 23.05.2011-26.05.2011, Dublin. (In Press)

Ludwig, B. and Elsweiler, David and Mandl, S. and Mika, S. (2011) REFRESH: REcommendations and Feedback for Realising and Stabilising Health. In: Pervasive Health.

Elsweiler, David and Losada, D. E. and Toucedo, J. C. and Fernandez, R. T. (2011) Seeding simulated queries with user-study data for personal search evaluation. In: SIGIR '11; Proceedings of the 34th international ACM SIGIR conference on Research and development in Information Retrieval. ACM, New York, NY, USA, pp. 25-34. ISBN 978-1-4503-0757-4 .

Böhm, Patricia and Schneidermeier, Tim and Wolff, Christian (2011) Smart Sol – Bringing User Experience to Facility Management: Designing the User Interaction of a Solar Control Unit. In: Kurosu, Masaaki, (ed.) Human Centered Design. Second International Conference, HCD 2011, Held as Part of HCI International 2011, Orlando, FL, USA, July 9-14, 2011. Proceedings. Lecture Notes in Computer Science, 6776. Springer Berlin / Heidelberg, pp. 187-196. ISBN 978-3-642-21752-4.

Burghardt, Manuel and Heckner, Markus and Wolff, Christian (2011) Social Search. In: Lewandowski, Dirk, (ed.) Handbuch Internet-Suchmaschinen 2: Neue Entwicklungen in der Web-Suche. Akademische Verlagsgesellschaft AKA, Heidelberg. ISBN 978-3898386517.

Weber, Stephan and Bartmann, Dieter (2011) 15. Standards/IT-Frameworks zur Sicherstellung der IT-Compliance Konformität in hochflexiblen Geschäftsprozessen. In: Sinz, Elmar J. and Bartmann, Dieter and Bodendorf, Freimut and Ferstl, Otto K., (eds.) Dienstorientierte IT-Systeme für hochflexible Geschäftsprozesse. Schriften aus der Fakultät Wirtschaftsinformatik und Angewandte Informatik der Otto-Friedrich-Universität Bamberg, 9 (15). University of Bamberg Press, Bamberg, Deutschland, pp. 313-339. ISBN 978-3-86309-009-8.

Senk, Christian and Bartmann, Dieter (2011) 16. Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen. In: Sinz, Elmar J. and Bartmann, Dieter and Bodendorf, Freimut and Ferstl, Otto K., (eds.) Dienstorientierte IT-Systeme für hochflexible Geschäftsprozesse. Schriften aus der Fakultät Wirtschaftsinformatik und Angewandte Informatik der Otto-Friedrich-Universität Bamberg, 9 (16). University of Bamberg Press, Bamberg, Deutschland, pp. 341-366. ISBN 978-3-86309-009-8.

Ludwig, Bernd and Hacker, Martin and Schaller, Richard and Zenker, Björn and Ivanov, Alexei and Riccardi, Giuseppe (2011) Tell Me Your Needs: Assistance for Public Transport Users. In: ACM SIGCHI Symposium on Engineering Interactive Computing Systems (EICS 2011), 13.06.2011-16.06.2011, Pisa.

Elsweiler, David and Wilson, M. L. and Kirkegaard Lunn, B. (2011) Understanding Casual-leisure Information Behaviour. In: Spink, A. and Heinström, J., (eds.) New Directions in Information Behaviour. Emerald Publishing, 211ff. ISBN 978-1-78052-170-1 ; 1-78052-170-7.

Elsweiler, David and Harvey, Morgan and Hacker, Martin (2011) Understanding re-finding behavior in naturalistic email interaction logs. In: SIGIR '11; Proceedings of the 34th international ACM SIGIR conference on Research and development in Information Retrieval. ACM, New York, NY, USA, pp. 35-44. ISBN 978-1-4503-0757-4.

Fernandez, Eduardo B. and Yoshioka, Nobukazu and Washizaki, Hironori and Jurjens, Jan and VanHilst, Michael and Pernul, Günther (2011) Using security patterns to develop secure systems. In: Mouratidis, Haralambos , (ed.) Software engineering for secure systems: Industrial and Research Perspectives. IGI Global Group, Information Science Reference, New York, pp. 16-31. ISBN 978-1-615-20837-1; 978-1-615-20838-8.

Bazo, Alexander and Böhm, Patricia and Brockelmann, Martin and Burghardt, Manuel and Hastreiter, Isabella and Heckner, Markus and Kattenbeck, Markus and Liebl, Patricia and Schneidermeier, Tim and Wagner, Thomas and Wilhelm, Thomas and Wolff, Christian (2011) Visionen für übermorgen. Design Thinking the Future Lecture. In: Eibl, Maximilian, (ed.) Mensch & Computer 2011: überMEDIEN|ÜBERmorgen. Oldenbourg Verlag, München, pp. 247-260.

Elsweiler, David and Kelly, Liadh and Kim, Jinyoung (2011) WORKSHOP REPORT: ECIR Workshop on Evaluating Personal Search. Held at European Conference for Information Retrieval, 18. April 2011,Dublin. UNSPECIFIED.

Elsweiler, David and Losada, D. (2011) Ways we can improve Simulated Personal Search Evaluation. In: ECIR 2011 Workshop on Evaluating Personal Search, April 18, 2011, Dublin, Ireland.

Elsweiler, David and Baillie, Mark and Ruthven, Ian (2011) What Makes Re-finding Information Difficult ? A Study of Email Re-finding. LNCS 6611, pp. 568-579.

Fuchs, Ludwig and Pernul, Günther (2010) Großreinemachen fürs IAM. Die Zeitschrift für Informations-Sicherheit: <kes> (Nr. 6), p. 24.

Riesner, Moritz and Pernul, Günther (2010) Supporting Compliance through Enhancing Internal Control Systems by Conceptual Business Process Security Modeling. In: Proceedings of the 21st Australasian Conference on Information Systems (ACIS). AISel, Brisbane, Australia.

Heupel, Marcel (2010) Porting and evaluating the performance of IDEMIX and TOR anonymity on modern smartphones. Portierung und Bewertung der Laufzeit von IDEMIX und TOR-Anonymität auf
modernen Smart-phones.
Diplomarbeit, Univ. Siegen.

von Mandach, Conrad and Merkl, Rainer (2010) Genes optimized by evolution for accurate and fast translation encode in Archaea and Bacteria a broad and characteristic spectrum of protein functions. BMC genomics 11 (1), p. 617.

Uerpmann-Wittzack, Robert (2010) Principles of International Internet Law. German Law Journal 11 (11), pp. 1245-1263.

Herrmann, Dominik and Gerber, Christoph and Banse, Christian and Federrath, Hannes (2010) Analyzing Characteristic Host Access Patterns for Re-Identification of Web User Sessions. In: 15th Nordic Conference in Secure IT Systems (Nordsec 2010), 27. -30. Oktober 2010, Aalto University, Espoo, Finland.

Fuchs, Markus (2010) Aufbau eines wissenschaftlichen Textcorpus auf der Basis der Daten der englischsprachigen Wikipedia. Masters, Universität Regensburg

Kronschnabl, Stefan and Weber, Stephan and Török, Elmar and Münch, Isabell (2010) IT-Sicherheitsstandards und IT-Compliance 2010. IBI Research, Regensburg. ISBN 978-3-940416-27-8.

Scheuer, Florian and Brecht, Matthias and Federrath, Hannes (2010) A privacy-aware location service for VANETs using Chaum's mixes. Proceedings of the IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WIMOB 2010).

Herrmann, Dominik and Gerber, Christoph and Banse, Christian and Federrath, Hannes (2010) Analyzing Characteristic Host Access Patterns for Re-Identification of Web User Sessions. In: 15th Nordic Conference in Secure IT Systems (Nordsec 2010), 27. -30. Oktober 2010, Aalto University, Espoo, Finland.

Bartmann, Dieter (2010) Organisationsmodell für die Modellierung hochflexibler Geschäftsprozesse. In: forFlex Vollversammlung.

Kern, Walter and Silberbauer, Christian and Wolff, Christian (2010) The Dimension Architecture: A New Approach to Resource Access. IEEE Software 27 (5), pp. 74-81.

Fritsch, Christoph and Netter, Michael and Reisser, Andreas and Pernul, Günther (2010) Attacking Image Recognition Captchas - A Naive but Effective Approach. In: Katsikas , Sokratis and Lopez, Javier and Soriano, Miguel , (eds.) Trust, Privacy and Security in Digital Business: 7th International Conference, TrustBus 2010, Bilbao, Spain, August 30-31, 2010; proceedings. Lecture notes in computer science, 6264. Springer, Berlin, pp. 13-25. ISBN 3-642-15151-5, 978-3-642-15151-4.

Wilson, M. L. and Elsweiler, David (2010) Casual-leisure Searching: the Exploratory Search scenarios that break our current models. In: 4th International Workshop on Human-Computer Interaction and Information Retrieval.

Fritsch, Christoph and Pernul, Günther (2010) Security for Dynamic Service-Oriented eCollaboration - Architectural Alternatives and Proposed Solution. In: Katsikas, Sokratis and Lopez, Javier and Soriano, Miguel, (eds.) Trust, Privacy and Security in Digital Business: 7th International Conference, TrustBus 2010, Bilbao, Spain, August 30-31, 2010; proceedings. Lecture notes in computer science, 6264. Springer, Berlin, pp. 214-226. ISBN 3-642-15151-5, 978-3-642-15151-4.

Kern, Walter (2010) Entwicklungstechnologien - .NET Compact Framework. Other, Universität Regensburg (Unpublished)

Kern, Walter (2010) Politische Rahmenbedingungen (eInclusion, eGovernment, auf regionaler, nationaler, europäischer Ebene). Other, Universität Regensburg (Unpublished)

Federrath, Hannes (2010) Wie lässt sich Vertrauen technisch umsetzen? In: Angst, Kontrolle, Vertrauen, 10. Juli 2010, Akademie für politische Bildung, Tutzing.

Koschuch, Manuel and Hudler, Matthias and Krüger, Michael and Lory, Peter and Wenzl, Jürgen (2010) Applicability of Multiparty Computation Schemes for Wireless Sensor Networks. In: Sevillano, Luis and Obaidat, Mohammad S. and Nicopolitidis, Petros, (eds.) Proceedings of DCNET 2010 ‑ International Conference on Data Communication Networking, 26‑28 July 2010. SciTePress - Science and Technology Publications, Athens, Greece, pp. 125-128. ISBN 978-989-8425-25-6.

Pernul, Günther and Kolter, Jan and Kernchen, Thomas (2010) Collaborative Privacy Management. Computers & Security 29 (5), pp. 580-591.

Gmelch, Oliver and Pernul, Günther (2010) Preventing malicious Portlets from Communication and Intercepting in Collaboration Portals. In: Proceedings of the International Conference on Security and Cryptography (SECRYPT). UNSPECIFIED. (In Press)

Federrath, Hannes and Fuchs, Karl-Peter and Herrmann, Dominik (2010) Über persönliche Anonymität und die Sicherheit von Informationen im Internet. In: Burda, Hubert and Döpfner, Mathias and Hombach, Bodo and Rüttgers, Jürgen, (eds.) 2020 - Gedanken zur Zukunft des Internets. Klartext-Verlag, Essen, pp. 129-134. ISBN 978-3-8375-0376-0.

Meier , Florian (2010) Evolution der Typografie im World Wide Web. Eine empirische Studie als Beitrag zur Designgeschichte des WWW. Bachelorarbeit, Universität Regensburg

Brucker, Achim D. and Petritsch, Helmut and Weber, Stefan G. (2010) Attribute-based Encryption with Break-glass. In: Samarati, Pierangela and Tunstall, Michael and Posegga, Joachim and Markantonakis, Konstantinos and Sauveron, Damien, (eds.) Information Security Theory and Practices: Security and Privacy of Pervasive Systems and Smart Devices: 4th IFIP WG 11.2 International Workshop, WISTP 2010, Passau, Germany, April 12-14, 2010, Proceedings. Lecture Notes in Computer Science / Security and Cryptology , 6033. Springer, Berlin, pp. 237-244. ISBN 978-3-642-12367-2.

Pernul, Günther and Fuchs, Ludwig (2010) Reducing the Risk of Insider Misuse by Revising Identity Management and UserAccount Data. In: 2nd Int. Workshop on Managing Insider Security Threats, Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA). UNSPECIFIED, Morioka, Iwate, Japan.

Bartmann, Dieter (2010) Bankinnovationen und Herausforderungen für IT-Governance und strategisches IT-Management. In: Banken Symposium 2010.

Felle, Max and Exler, Josef H. and Merkl, Rainer and Dachauer, Karoline and Brehm, Alexander and Grummt, Ingrid and Längst, Gernot (2010) DNA sequence encoded repression of rRNA gene transcription in chromatin. Nucleic acids research 38 (16), pp. 5304-5314.

Wolff, Christian (2010) Adwords, Skyscraper und Eselsohren: Erscheinungsformen der Online-Werbung. In: Reimann, Sandra and Sauerland, Martin, (eds.) Wissenschaf(f)t Werbung. Universitätsverlag Regensburg, Regensburg, pp. 198-215. ISBN 978-3-86845-036-1.

Burghardt, Manuel and Wolff, Christian (2010) Informationswissenschaft und Medieninformatik in Regensburg. In: Arbeitstreffen zur Abstimmung von Curricularentwicklungen im Bereich der eHumanities am CCeH, 12. und 13. April 2010, Cologne Centre for eHumanities (CCeH), Universität zu Köln / Universitäts- und Stadtbibliothek Köln.

Wenzl, Jürgen (2010) Laufzeitanalyse dreier Versionen eines Mehrparteien-Multiplikationsprotokolls. Regensburger Diskussionsbeiträge zur Wirtschaftswissenschaft 440, Working Paper, Regensburg.

Richter, Markus and Bosnali, Manal and Carstensen, Linn and Seitz, Tobias and Durchschlag, Helmut and Blanquart, Samuel and Merkl, Rainer and Sterner, Reinhard (2010) Computational and Experimental Evidence for the Evolution of a (betaalpha)(8)-Barrel Protein from an Ancestral Quarter-Barrel Stabilised by Disulfide Bonds. J Mol Biol 398, pp. 763-773.

Schöning, J. and Hook, J. and Bartindale, T. and Schmidt, D. and Oliver, P. and Echtler, Florian and Motamedi, N. and Brandl, P. and Zadow, U. (2010) Building Interactive Multi-touch Surfaces. In: Mueller-Tomfelde, Christian, (ed.) Tabletops - Horizontal Interactive Displays. Springer London, London, pp. 27-49. ISBN 978-1-84996-112-7 (print), 978-1-8499-6113-4 (elektronisch).

Olden, Matthias (2010) Biometric authentication and authorisation infrastructures. PhD, Universität Regensburg

Reischer, Jürgen (2010) Wort- und Phrasenblends im Deutschen und Englischen - eine korpusbasierte Studie. In: Linguistisches Forum LIFO, 10.2.2010, Regensburg.

Dürbeck, Stefan and Fritsch, Christoph and Pernul, Günther and Schillinger, Rolf (2010) A Semantic Security Architecture for Web Services - the Access-eGov Solution. In: Proc. of the 5th International Conference on Availability, Reliability and Security (ARES 2010). IEEE Computer Society, Krakow, Poland.

Brucker, Achim D. and Petritsch, Helmut (2010) Idea: Efficient Evaluation of Access Control Constraints. In: Engineering secure software and systems: second international symposium, ESSoS 2010, Pisa, Italy, February 3-4, 2010; proceedings. Lecture Notes in Computer Science, 5965. Springer, Berlin, pp. 157-165. ISBN 978-3-642-11746-6.

Netter, Michael and Pernul, Günther and Fernandez, Eduardo B. (2010) Refining the pattern-based reference model for electronic invoices by incorporating threats. In: Proc. of the 5th International Conference on Availability, Reliability and Security (ARES 2010). IEEE Computer Society, Krakow, Poland.

Kolter, Jan and Netter, Michael and Pernul, Günther (2010) Visualizing Past Personal Data Disclosures. In: Proc. of the Fifth International Conference on Availability, Reliability and Security (ARES 2010). IEEE Computer Society, Krakow, Poland.

Bourimi, Mohamed and Barth, Thomas and Haake, J. M. and Ueberschär, Bernd and Kesdogan, Dogan (2010) AFFINE for Enforcing Earlier Consideration of NFRs and Human Factors When Building Socio-Technical Systems Following Agile Methodologies. In: Human-Centred Software Engineering. Third International Conference, HCSE 2010, Reykjavik, Iceland, October 14-15, 2010. Proceedings. Lecture Notes in Computer Science, 6409. Springer, Berlin, pp. 182-189. ISBN 978-3-642-16487-3; 978-3-642-16488-0 (online).

Echtler, Florian and Pototschnig, Thomas and Klinker, Gudrun (2010) An LED-based multitouch sensor for LCD screens. In: Fourth international conference on Tangible, embedded, and embodied interaction, January 25 - 27, 2010, Cambridge, Mass..

Bourimi, Mohamed and Ueberschär, Bernd and Ganglbauer, E. and Kesdogan, Dogan and Barth, Thomas and Dax, J. and Heupel, Marcel (2010) Building usable and privacy-preserving mobile collaborative applications for real-life communities: A case study based report. In: International Conference on Information Society (i-Society), London, 28-30 June 2010. IEEE. ISBN 978-1-4577-1823-6 ; 978-0-9564263-3-8 (online).

Ludwig, Bernd and Mandl, Stefan (2010) Centering Information Retrieval to the User. Revue des sciences et technologies de l'information. Revue d'Intelligence Artificielle : RSTI-RIA 24 (1), pp. 95-118.

Dax, J. and Heupel, Marcel and Bourimi, Mohamed and Kesdogan, Dogan (2010) Eine datenschutzfreundliche, ortsbezogene Groupware für das iPhone. In: Sichere Mobilität und Dienstnutzung in künftigen Netzen. 4 . Essener Workshop „ Neue Herausforderungen in der Netzsicherheit “, 15. /16. April 2010. Abstracts. Univ. Duisburg-Essen , pp. 22-23.

Bourimi, Mohamed and Haake, J. M. and Heupel, Marcel and Ueberschär, Bernd and Kesdogan, Dogan and Barth, Thomas (2010) Enhancing Privacy in Mobile Collaborative Applications By Enabling End-User Tailoring Of The Distributed Architecture. International Journal for Infonomics 3 (4), pp. 563-572.

Bourimi, Mohamed and Kesdogan, Dogan and Barth, Thomas and Höfke, K. and Abou-Tair, Dhiah el Diehn I. (2010) Evaluating potentials of Internet- and Web-based SocialTV in the light of privacy. In: IEEE Second International Conference on Social Computing (SocialCom), Minneapolis, MN, 20-22 Aug. 2010. IEEE. ISBN 978-1-4244-8439-3; 978-0-7695-4211-9 (online).

Wiedemann, Sonja M. and Mildner, Silke N. and Bönisch, Clemens and Israel, Lars and Maiser, Andreas and Matheisl, Sarah and Straub, Tobias and Merkl, Rainer and Leonhardt, Heinrich and Kremmer, Elisabeth and Schermelleh, Lothar and Hake, Sandra B. (2010) Identification and characterization of two novel primate-specific histone H3 variants, H3.X and H3.Y. The Journal of cell biology 190 (5), pp. 777-791.

Elsweiler, David and Jones, G. (2010) Improving Organic Recollection with Memory Prosthetics. In: 2nd Internation al Workshop on Personal Knowledge Management.

Hacker, Martin and Elsweiler, David and Ludwig, Bernd (2010) Investigating Human Speech Processing as a Model for Spoken Dialogue Systems: An Experimental Framework. In: Proceedings of the 2010 conference on ECAI 2010: 19th European Conference on Artificial Intelligence. IOS Press, Amsterdam,, pp. 1137-1138. ISBN 978-1-60750-605-8 .

Hacker, Martin and Elsweiler, David and Ludwig, Bernd (2010) Investigating Human Speech Processing as a Model for Spoken Dialogue Systems: An Experimental Framework. In: Coelho, Helder and Studer, Rudi and Wooldridge, Michael, (eds.) ECAI 2010: 19th European Conference on Artificial Intelligence, 16-20 August 2010, Lisbon, Portugal: including Prestigious Applications of Artificial Intelligence (PAIS-2010): proceedings. IOS Press, Amsterdam, pp. 1137-1138. ISBN 978-1-60750-605-8.

Fuchs, Ludwig (2010) Methodology for Hybrid Role Development. Wirtschaftsinformatik, 69. EUL-Verlag, Lohmar. ISBN 978-3-89936-978-6.

Mandl, Stefan and Ludwig, Bernd (2010) Multi-Context Systems with Activation Rules. In: Dillmann, Rüdiger and Beyerer, Jürgen and Hanebeck, Uwe D. and Schultz, Tanja, (eds.) KI 2010: Advances in Artificial Intelligence: 33rd Annual German Conference on AI, Karlsruhe, Germany, September 21-24, 2010; proceedings. Lecture Notes in Computer Science, 6359. Springer, Berlin, pp. 135-142. ISBN 3-642-16110-3.

Elsweiler, David and Haller, Heiko and Pircher, Richard (2010) PKM2010 - 2nd Workshop on Personal Knowledge Management. Logos, Berlin.

Schryen, Guido (2010) Preserving knowledge on IS business value: what literature reviews have done. Business & Information Systems Engineering (BISE) 52 (4), pp. 225-237.

Federrath, Hannes (2010) Privacy through anonymous communications? In: European Conference on Computer Network Defense (EC2ND), 28. Oktober 2010, Berlin.

Zenker, Björn and Ludwig, Bernd (2010) ROSE - An Intelligent Mobile Assistant. In: Fred, Ana and Filipe, Joaquim, (eds.) Proceedings of the 2nd International Conference on Agents and Artificial Intelligence. ICAART: Valencia, Spain, January 22 - 24, 2010. vol. 2. INSTICC, Setúbal, Portugal. ISBN 978-989-674022-1.

Elsweiler, David and Kelly, Liadh and Jones, Gareth and Teevan, Jaime, eds. (2010) SIGIR Workshop on Desktop Search: Understanding, Supporting, and Evaluating Personal Data Search. Geneva, Switzerland, 23 July, 2010. UNSPECIFIED.

Pope, James A. and Bartmann, Dieter (2010) Securing online transactions with biometric methods. International Journal of Electronic Marketing and Retailing 3 (2), pp. 132-144.

Bauereiß, Thomas and Mandl, Stefan and Ludwig, Bernd (2010) Static Preference Models for Options with Dynamic Extent. In: Dillmann, Rüdiger and Beyerer, Jürgen and Hanebeck, Uwe D. and Schultz, Tanja, (eds.) KI 2010: Advances in Artificial Intelligence: 33rd Annual German Conference on AI, Karlsruhe, Germany, September 21-24, 2010; proceedings. Lecture Notes in Computer Science, 6359. Springer, Berlin, pp. 99-106. ISBN 3-642-16110-3.

Kronschnabl, Stefan (2010) Steuerung und Kontrolle durch integriertes IT-Governance, IT-Risk & IT-Compliance Management. In: ISACA Mitgliederversammlung, März 2010, Frankfurt.

Li, Y. and Elsweiler, David and Meng, X. (2010) Towards Task-Organised Desktop Collections. In: ACM SIGIR 2010 Workshop on Desktop Search.

Elsweiler, David and Mandl, Stefan and Kirkegaard Lunn, Brian (2010) Understanding casual-leisure information needs: a diary study in the context of television viewing. In: IIiX '10: Proceedings of the third symposium on Information interaction in context. ACM, New York, pp. 25-34. ISBN 978-1-4503-0247-0.

Kolter, Jan (2010) User-Centric Privacy. Electronic Commerce, 41. EUL-Verlag, Lohmar. ISBN 978-3-89936-917-5.

Kronschnabl, Stefan (2010) Vorteile für die IT-Revision durch horizontal und vertikal integriertes IT-GRC-Management. In: Arbeitskreis IT-Revision des Deutschen Instituts für Interne Revision e.V. (DIIR), September 2010, Frankfurt.

Schryen, Guido (2010) Ökonomischer Wert von Informationssystemen - Beitrag von Literatur-Reviews zum Wissenserhalt ( = Preserving Knowledge on IS Business Value. What Literature Reviews Have Done). Wirtschaftsinformatik 52 (4), pp. 225-237.

Herrmann, Dominik and Wendolsky, Rolf and Federrath, Hannes (2009) Website Fingerprinting: Attacking Popular Privacy Enhancing Technologies with the Multinomial Naïve-Bayes Classifier. In: CCSW '09: ACM Workshop on Cloud Computing Security, 13.11.2009, Chicago, Illinois, USA.

Heuser, Carlos Alberto and Pernul, Günther, eds. (2009) Advances in Conceptual Modeling - Challenging Perspectives:
ER 2009 Workshops CoMoL, ETheCoM, FP-UML, MOST-ONISW, QoIS, RIGiM, SeCoGIS, Gramado, Brazil, November 9-12, 2009, Proceedings.
Lecture notes in computer science, 5833. Springer. ISBN 978-3-642-04946-0.

Merkl, Rainer and Waack, Stephan (2009) Bioinformatik Interaktiv
Algorithmen und Praxis
2. erweiterte und neubearbeitete Auflage.
Wiley-VCH, Weinheim.

Broser, Christian and Fritsch, Christoph and Gmelch, Oliver and Pernul, Günther (2009) Impact Analysis of Collaborative Platforms - The Case of SPIKE. In: IFAC, Workshop SWIIS (Supplementary Ways for Improving International Stability). UNSPECIFIED.

Herrmann, Dominik and Scheuer, Florian and Feustel, Philipp and Nowey, Thomas and Federrath, Hannes (2009) A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking. In: 6th International Conference on Trust, Privacy and Security in Digital Businesses (TrustBus 2009), 3.- 4. September 2009, Linz.

Kronschnabl, Stefan (2009) Effektives und effizientes Management der MaRisk am Beispiel der Anforderungen an die IT. In: Fachtagung Bankkonzepte zur Notfallplanung des Bankenfachverbandes, September 2009, Berlin.

Netter, Michael and Pernul, Günther (2009) Integrating security patterns into the electronic invoicing process. In: Tjoa, A Min and Wagner, Roland, (eds.) Proc. of the 20th International Workshop on Database and Expert Systems Applications (DEXA 2009). IEEE Computer Society Press, Los Alamitos, Calif., pp. 150-154. ISBN 978-0-7695-3763-4.

Bartmann, Dieter (2009) Key Stroke Dynamics as the Basis for Secure Authentication. In: Source Conference, Barcelona.

Wiedermann, Wolfgang and Wolff, Christian and Tsakpinis, Athanassios (2009) Service Oriented Approach for Multi Backend Retrieval in Medical Systems. In: Computer-Based Medical Systems, 2009. CBMS 2009. 22nd IEEE International Symposium on. IEEE, pp. 1-4. ISBN 978-1-4244-4879-1 .

Ammon, Rainer, von and Emmersberger, Christoph and Ertlmaier, Thomas and Etzion, Opher and Paulus, Thomas and Springer, Florian (2009) 24. Existing and Future Standards for Event-Driven Business Process Management. In: DEBS '09, Proceedings of the Third ACM International Conference on Distributed Event-Based Systems (Nashville, TN, USA July 6–9, 2009). ACM Digital Library, New York, pp. 1-5. ISBN 978-1-60558-665-6.

Petritsch, Helmut and Brucker, Achim D. and Schaad, Andreas (2009) Delegation Assistance. In: IEEE International Symposium on Policies for Distributed Systems and Networks (POLICY). IEEE.

Kern, Walter (2009) Evaluierung bedeutender Webapplikations-Entwicklungsframeworks im Hinblick auf die Unterstützung assistiver Komponenten im Kontext der Anforderungen im Bereich eGovernment. Technical Report.

Kern, Walter (2009) Evaluierung des Webentwicklungsframeworks eGovWDF im Hinblick auf den Aspekt Validierung und die besonderen Anforderungen im Bereich des eGovernment. Technical Report.

Kern, Walter (2009) Evaluierung des Webentwicklungsframeworks eGovWDF im Hinblick auf die Aspekte Rich-Client-Funktionalität und Barrierefreiheit im Kontext der Anforderungen im Bereich eGovernment. Technical Report.

Lory, Peter (2009) Secure Distributed Multiplication of Two Polynomially Shared Values: Enhancing the Efficiency of the Protocol. In: Falk, Rainer and Goudalo, Wilson and Chen, Eric Y. and Savola , Reijo and Popescu, Manuela, (eds.) The Third International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2009). The Institute of Electrical and Electronics Engineers, Inc., pp. 286-291. ISBN 978-0-7695-3668-2.

Broser, Christian and Fritsch, Christoph and Gmelch, Oliver and Pernul, Günther and Schillinger, Rolf and Wiesbeck, Sandra (2009) Analyzing Requirements for Virtual Business Alliances -
the case of SPIKE.
In: Proceedings of the The First International ICST Conference on Digital Business (DigiBiz 2009), London, UK. Springer, Heidelberg. ISBN 978-963-9799-56-1.

Klarl, Heiko and Molitorisz, Korbinian and Emig, Christian and Klinger, Karsten and Abeck, Sebastian (2009) Extending Role-based Access Control for Business Usage. In: Third International Conference on Emerging Security Information, Systems and Technologies, 18-23 June 2009, Athens/Glyfada, Greece.

Broser, Christian and Fritsch, Christoph and Gmelch, Oliver and Pernul, Günther and Schillinger, Rolf (2009) SPIKE - A Collaboration Platform for Short-Term Virtual Business Alliances. In: Proceedings of the Workshop on Technological trends in Enterprise Systems for SMEs and large enterprises: Heading towards the Future Internet, London, UK während der DIGIBIZ 2009. Springer, Heidelberg. ISBN 978-963-9799-56-1.

Federrath, Hannes (2009) Synergien im Management von Datenschutz und Datensicherheit – Annäherung der Industriestandards. In: Erfolgsfaktor Datenschutz - Betriebliche Daten und Werte schützen, Deloitte, 5. Mai 2009, München.

Kolter, Jan and Kernchen, Thomas and Pernul, Günther (2009) Collaborative Privacy - A Community-based Privacy Infrastructure. In: Gritzalis, Dimitris and Lopez, Javier, (eds.) Emerging Challenges for Security, Privacy and Trust: 24th IFIP TC 11 International Information Security Conference, SEC 2009, Pafos, Cyprus, May 18-20, 2009, Proceedings. IFIP International Federation for Information Processing, 297. Springer, Berlin. ISBN 978-3-642-01243-3.

Herrmann, Dominik and Wendolsky, Rolf (2009) Effectivity of Various Data Retention Schemes for Single-Hop Proxy Servers. In: Extended Abstracts of the Fourth Privacy Enhancing Technologies Convention (PET-CON 2009.1), Technical Report TUD-FI09-04, Technische Universität Dresden, ISSN 1430-211X.

Herrmann, Dominik and Wendolsky, Rolf (2009) Trace Me If You Can -- Studying the Effectivity of Various Data Retention Schemes for Single-Hop Proxy Servers. In: PET-CON 2009.1, 25.04.2009, Fourth Privacy Enhancing Technologies Convention (PET-CON 2009.1).

Mandl, Christoph and Pfeiffer, Christoph and Wolff, Christian (2009) Partizipative Leitbildentwicklung und Hochschulkommunikation. In: Kuhlen, Rainer, (ed.) Information: Droge, Ware oder Commons? Wertschöpfungs- und Transformationsprozesse auf den Informationsmärkten. Proc. 11. Internationales Symposium für Informationswissenschaft, Konstanz, April 2009. Schriften zur Informationswissenschaft, 50. vwh Verlag Werner Hülsbusch, Boizenburg, pp. 307-319. ISBN 978-3-940317-43-8.

Heckner, Markus and Wolff, Christian (2009) Towards Social Information Seeking and Interaction on the Web. In: Kuhlen, Rainer, (ed.) Information: Droge, Ware oder Commons? Wertschöpfungs- und Transformationsprozesse auf den Informationsmärkten. Proc. 11. Internationales Symposium für Informationswissenschaft, Konstanz, April 2009. Schriften zur Informationswissenschaft, 50. vwh Verlag Werner Hülsbusch, Boizenburg, pp. 235-241. ISBN 978-3-940317-43-8.

Mielke, Bettina and Wolff, Christian (2009) Welche Farbe hat das Recht ? In: Semantisches Web und Soziales Web im Recht: Tagungsband des 12. Internationalen Rechtsinformatik-Symposions IRIS 2009. IRIS, 12. Oesterreichische Computer Gesellschaft, Wien, pp. 301-308. ISBN 978-3-85403-259-5.

Fuchs, Ludwig and Pernul, Günther and Broser, Christian (2009) Different Approaches to in-house Identity Management. In: Proc of the 4th International Conference on Availability, Reliability and Security (ARES 2009). IEEE Computer Society, Fukuoka, Japan. ISBN 978-07695-35647.

Kolter, Jan and Pernul, Günther (2009) Generating User-understandable Privacy Preferences. In: Proc of the 4th International Conference on Availability, Reliability and Security (ARES 2009). IEEE Computer Society, Fukuoka, Japan. ISBN 978-07695-35647.

Klarl, Heiko and Wolff, Christian and Emig, Christian (2009) Identity Management in Business Process Modelling: A Model-Driven Approach. In: Hansen, Hans Robert and Karagiannis, Dimitris and Fill, Hans-Georg, (eds.) Konzepte, Technologien, Anwendungen: 9. Internationale Tagung Wirtschaftsinformatik, Wien, 25 -27. Februar 2009. Teil 1. Österreichische Computer Gesellschaft, Wien, pp. 161-170. ISBN 978-3-85403-246-5.

Burghardt, Manuel and Wolff, Christian (2009) Werkzeuge zur Annotation diachroner Korpora. In: Hoeppner, Wolfgang, (ed.) Proc. GSCL-Symposium Sprachtechnologie und eHumanities. Technische Berichte der Abteilung für Informatik und Angewandte Kognitionswissenschaft, 2009-0. Abteilung für Informatik und Angewandte Kognitionswissenschaft, Universität Duisburg-Essen, Duisburg, pp. 21-31.

Schillinger, Rolf and Dürbeck, Stefan and Bednar, Peter (2009) Access-eGov - a real-world Semantic Service-oriented Architecture for e-Government. In: Hansen, Hans Robert, (ed.) Business Services: Konzepte, Technologien, Anwendungen: 9. Internationale Tagung Wirtschaftsinformatik 2009. Booksocg.at, 246. Oesterreichische Computer Gesellschaft, Wien. ISBN 978-3-85403-246-5.

Fuchs, Ludwig and Müller, Christian (2009) Automating Periodic Role-Checks: A Tool-based Approach. In: Hansen, Hans Robert, (ed.) Business Services: Konzepte, Technologien, Anwendungen: 9. Internationale Tagung Wirtschaftsinformatik 2009. Booksocg.at, 246. Oesterreichische Computer Gesellschaft, Wien. ISBN 978-3-85403-246-5.

Sneed, Harry M. (2009) Wiedergewinnung von Web Services aus vorhandenen Altsystemen. In: Hansen, Hans Robert, (ed.) Business Services: Konzepte, Technologien, Anwendungen: 9. Internationale Tagung Wirtschaftsinformatik 2009. Booksocg.at, 246. Oesterreichische Computer Gesellschaft, Wien. ISBN 978-3-85403-246-5.

Herrmann, Dominik and Scheuer, Florian and Feustel, Philipp and Nowey, Thomas and Federrath, Hannes (2009) A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking. In: Fischer-Hübner, Simone and Lambrinoudakis, Costas and Pernul, Günther, (eds.) Trust, privacy and security in digital business: 6th international conference, TrustBus 2009, Linz, Austria, September 3 - 4, 2009; proceedings. Lecture Notes in Computer Science, 5695. Springer, Berlin, Heidelberg, pp. 32-41. ISBN 978-3-642-03747-4; 3-642-03747-X.

Klarl, Heiko and Marmé, Florian and Wolff, Christian and Emig, Christian and Abeck, Sebastian (2009) An MDA-Based Environment for Generating Access Control Policies. In: Fischer-Hübner, Simone and Lambrinoudakis, Costas and Pernul, Günther, (eds.) Trust, Privacy and Security in Digital Business. Lecture Notes in Computer Science, 5695. Springer, Berlin, pp. 115-126. ISBN 978-3-642-03747-4.

Federrath, Hannes (2009) Anonymisierungsdienste nach der Vorratsdatenspeicherung. In: AK Medien der Datenschutzbeauftragten des Bundes und der Länder, 17. Februar 2009, Potsdam.

Wagner, Benno and Mehler, Alexander and Wolff, Christian and Dotzler, Bernhard (2009) Bausteine eines Literary Memory Information System (LiMeS) am Beispiel der Kafka-Forschung. In: GSCL-Symposium Sprachtechnologie und eHumanities, 26.02. - 27.02.2009 , Universität Duisburg-Essen.

Elsweiler, David (2009) Book review: Keeping Found Things Found: The Study and Practice of Personal Information Management. By William Jones. Morgan Kaufmann. Journal of the American Society for Information Science and Technology 60 (8), pp. 1725-1727.

Turban, Bernhard and Kucera, Markus and Tsakpinis, Athanassios and Wolff, Christian (2009) 13. Bridging the Requirements to Design Traceability Gap. In: Seepold, Ralf E.D. and Martínez Madrid, Natividad, (eds.) Intelligent Technical Systems. Lecture Notes in Electrical Engineering, 38 (13). Springer, Berlin, pp. 275-288. ISBN 978-1-4020-9822-2.

Breu, Manuel and Gerber, Christoph and Islinger, Tobias and Scheuer, Florian (2009) CHATMIX - Ein Chatsystem mit Fokus auf Senderanonymität. In: Fourth Privacy Enhancing Technologies Convention (PET-CON 2009.1), 24. - 25. März 2009, TU Dresden.

Schworm, S. and Heckner, Markus and Wolff, Christian (2009) Combining Design Patterns and Elements of Social Computing for the Design of User Centered Online Help Systems. Journal of Educational Technology Systems 38 (1), pp. 3-20.

Hüsig, Stefan and Kohn, Stefan (2009) Computer Aided Innovation – State of the Art from a New Product Development Perspective. Computers in Industry 60 (8), 551-562 .

Meier, Florian and Will, Sarah and Wolff, Christian (2009) Empirische Untersuchung der Designgeschichte des WWW. In: Wandke, Hartmut and Kain, Saskia and Struve, D., (eds.) Mensch & Computer 2009: 9. fachübergreifende Konferenz für interaktive und kooperative Medien; grenzenlos frei!? Oldenbourg, München, pp. 43-52. ISBN 978-3-486-59222-1.

Elsweiler, David and Azzopardi, L. and Mandl, S. (2009) Evaluating Personal Information Management Behaviour using Markov Models. In: Personal Knowledge Management (PKM) Workshop at the 5th Conference on Professional Knowledge Management, Solothurn, Switzerland.

Keller, Andreas and Hüsig, Stefan (2009) Ex Ante Identification of Disruptive Innovations in the Software Industry Applied to Web Applications: The Case of Microsoft’s vs. Google’s Office Applications. Technological forecasting & social change 76 (8), pp. 1044-1054.

Petritsch, Helmut and Brucker, Achim D. (2009) Extending access control models with break-glass. In: Proceedings of the 14th ACM symposium on Access control models and technologies. ACM, pp. 197-206. ISBN 978-1-60558-537-6.

Harvey, M. and Baillie, M. and Ruthven, I. and Elsweiler, David (2009) Folksonomic Tag Clouds as an Aid to Content Indexing. In: Workshop on Search in Social Media (SSM 2009) ACM SIGIR 2009 Conference on Information Retrieval.

Hammwöhner, Rainer and Wolff, Christian (2009) Gesellschaftliche und interdisziplinäre Aspekte der Informatik. In: Henninger, Michael and Mandl, Heinz, (eds.) Handbuch Medien- und Bildungsmanagement. Beltz-Pädagogik. Beltz, Weinheim, pp. 272-287. ISBN 978-3-407-83162-0.

Uerpmann-Wittzack, Robert (2009) Internetvölkerrecht. Archiv des Völkerrechts 47 (3), pp. 261-283.

Emmersberger, Christoph and Springer, Florian and Wolff, Christian (2009) Location Based Logistics Services and Event Driven Business Process Management. In: Tavangarian, Djamshid and Kirste, Thomas, (eds.) Intelligent interactive assistance and mobile multimedia computing: international conference, IMC 2009, Rostock-Warnemünde, Germany, November 9 - 11, 2009; proceedings. Communications in Computer and Information Science, 53. Springer, Berlin, pp. 167-177. ISBN 3-642-10262-X; 978-3-642-10262-2.

Plößl, Klaus (2009) Mehrseitig sichere Ad-hoc-Vernetzung von Fahrzeugen. Gabler Edition Wissenschaft: DuD-Fachbeiträge. Gabler, Wiesbaden. ISBN 978-3-8349-1642-6.

Elsweiler, David and Baillie, M. and Ruthven, I. (2009) On Understanding the Relationship Between Recollection and Refinding. Journal of Digital Information (JoDI) 10 (5).

Bartmann, Dieter and Bakdi, Idir and Achatz, Michael (2009) On the Design of an Authentication System Based on Keystroke Dynamics Using a Predefined Input Text. In: Nemati, Hamid R., (ed.) Techniques and Applications for Advanced Information Privacy and Security: Emerging Organizational, Ethical, and Human Issues. Information Science Reference, Hershey, PA. ISBN 978-1-60566-211-4.

Wolff, Christian (2009) Online-Werbung als digitales Kulturgut: Analyse, Erschließung und Archivierung. In: Eibl, Max and Kürsten, Jens and Ritter, Marc, (eds.) Workshop Audiovisuelle Medien WAM 2009: Archivierung. Chemnitzer Informatik-Berichte, CSR-09. UNSPECIFIED, Chemnitz, pp. 21-30. ISBN 9-78300-278587.

Heckner, Markus and Heilemann, Michael and Wolff, Christian (2009) Personal Information Management vs. Resource Sharing: Towards a Model of Information Behaviour in Social Tagging Systems. In: Third International AAAI Conference on Weblogs and Social Media, ICWSM-09, Mai 2009, San Jose/CA.

Sax, Christian and Lawrence, E. and Wolff, Christian (2009) Portable Medical Monitoring: An E-Nursing Interface for Elderly Care Emergencies. In: IADIS International Conference e-Health 2009, 21 - 23 June 2009, Algarve, Portugal.

Zenker, Björn and Ludwig, Bernd (2009) ROSE - Assisting Pedestrians to Find Preferred Events and Comfortable Public Transport Connections. In: Proceedings of the 6th International Conference on Mobile Technology, Application & Systems: 2009, Nice, France, September 02 - 04, 2009. ACM Press, New York. ISBN 978-1-60558-536-9.

Ludwig, Bernd and Zenker, Björn and Schrader, Jan (2009) Recommendation of Personalized Routes with Public Transport Connections. In: Tavangarian, Djamshid and Kirste, Thomas and Timmermann, Dirk, (eds.) Intelligent Interactive Assistance and Mobile Multimedia Computing 2009. Communications in Computer and Information Science Series, 53. Springer, Berlin, pp. 97-107. ISBN 978-3-642-10262-2 (print); 978-3-642-10263-9, 3-642-10263-8 (e-Book).

Lory, Peter (2009) Reducing the Complexity in the Distributed Computation of Private RSA Keys. In: Boyd, Colin and Nieto, Juan Gonzales, (eds.) Information Security and Privacy: Proceedings of the 14th Australasian Conference, ACISP 2009. Lecture Notes in Computer Science, 5594. Springer, Berlin, pp. 250-263. ISBN 3-642-02619-2.

Schryen, Guido and Rich, Eliot (2009) Security in Large-Scale Internet Elections: A Retrospective Analysis of Elections in Estonia, The Netherlands, and Switzerland. IEEE Transactions on Information Forensics & Security 4 (4 Part), pp. 729-744.

Burghardt, Manuel and Wolff, Christian (2009) Stand off-Annotation für Textdokumente: Vom Konzept zur Implementierung (zur Standardisierung?). In: Chiarcos, Christian and Eckart de Castillo, R. and Stede, M., (eds.) Von der Form zur Bedeutung: Texte automatisch verarbeiten = from form to meaning: processing texts automatically: proceedings of the Biennial GSCL Conference 2009. Narr, Tübingen, pp. 53-59. ISBN 978-3-8233-6511-2.

Federrath, Hannes (2009) Stellungnahme als Sachverständiger zu den rechtlichen und technischen Möglichkeiten und Grenzen von Sperrungsverfügungen kinderpornographischer Inhalte im Internet. In: Anhörung im Unterausschuss Neue Medien des Deutschen Bundestages, 12. Februar 2009, Berlin.

Federrath, Hannes (2009) Stellungnahme als Sachverständiger zu den rechtlichen und technischen Möglichkeiten und Grenzen von Sperrungsverfügungen kinderpornographischer Inhalte im Internet. In: Anhörung im Unterausschuss Neue Medien des Deutschen Bundestages, 12. Februar 2009, Berlin.

Federrath, Hannes (2009) Stellungnahme als Sachverständiger zum Thema Kinderpornographie im Internet - entschlossen und wirksam bekämpfen. In: Anhörung im Rechtsausschuss des Landtages Nordrhein-Westfalen, 11. März 2009, Düsseldorf.

Federrath, Hannes (2009) Stellungnahme als Sachverständiger zum Thema Kinderpornographie im Internet - entschlossen und wirksam bekämpfen. In: Anhörung im Rechtsausschuss des Landtages Nordrhein-Westfalen, 11. März 2009, Düsseldorf.

Federrath, Hannes (2009) Technische Aspekte des neuen Computergrundrechts. In: Uerpmann-Wittzack, Robert, (ed.) Das neue Computergrundrecht. Recht der Informationsgesellschaft, 15. LIT Verlag, Berlin, pp. 53-60. ISBN 978-3-643-10155-6.

Federrath, Hannes (2009) Technische Realisierung von Datenschutz in Unternehmen. In: Erster Regensburger Datenschutztag, 24. Juni 2009, Regensburg.

Federrath, Hannes (2009) Technische Realisierungen von Sperren im Internet. In: Konferenz "Netzsperren: Access-Provider - die neuen Gatekeeper des Rechts?", 23. April 2009, Köln.

Federrath, Hannes (2009) Technischer Datenschutz in Zeiten von Terrorbekämpfung und Vorratsdatenspeicherung. In: IT-Sicherheit am Donaustrand "Sicherheitstechnische und sicherheitsrechtliche Herausforderung des Web 2.0", 16. Februar 2009, Universität Passau.

Fischer-Hübner, Simone and Lambrinoudakis, Costas and Pernul, Günther, eds. (2009) Trust, Privacy and Security in Digital Business: 6th International Conference, TrustBus 2009, Linz, Austria, September 3-4, 2009. Proceedings. Lecture Notes in Computer Science, 5695. Springer, Berlin. ISBN 978-3-642-03747-4.

Elsweiler, David and Hacker, M. and Mandl, S. (2009) Visualising PIM Behaviour with Markov Chains. In: Personal Information Management Workshop at Annual Meeting of American Society for Information Science (ASIST 2009).

Heckner, Markus and Wolff, Christian (2009) Wissensmanagement mit Social Software. Editorial des Themenhefts der IWP. Information in Wissenschaft und Praxis 60 (3), pp. 249-253.

Götzfried, Stephanie and Wolff, Christian (2009) “I can“-Design: Methodik für das benutzerzentrierte Design nicht-standardisierter Icons. In: Usability Professionals 2009 - Erleben. Gestalten, 06.09. - 09.09.2009 , Humboldt-Universität Berlin.

Wolff, Christian (2009) „embedded media computing“ – die Regensburger Ausrichtung der Medieninformatik. In: Workshop Medieninformatik in Forschung, Lehre und Praxis im Rahmen der GI-Fachtagung Mensch und Computer 2009, 06.- 09.9.2009, Berlin.

Kronschnabl , Stefan (2008) IT-Security Governance. Universitätsverlag Regensburg, Regensburg. ISBN 9 783868 450040 .

Fuchs, Ludwig and Pernul, Günther (2008) HyDRo - Hybrid Development of Roles. In: Sekar, R. and Pujari, Arun K., (eds.) Information systems security: 4th international conference; proceedings / ICISS 2008, Hyderabad, India, December 16 - 20, 2008. Lecture Notes in Computer Science, 5352. Springer, Berlin, pp. 287-302. ISBN 978-3-540-89861-0.

Emig, Christian and Kreuzer, Sebastian and Abeck, Sebastian and Biermann, Jürgen and Klarl, Heiko (2008) Model-Driven Development of Access Control Policies for Web Services. In: Khoshgoftaar, T., (ed.) Proceedings of the 9th IASTED International Conference Software Engineering and Applications. UNSPECIFIED, Orlando, Florida, USA, pp. 165-171. ISBN 978-0-88986-775-8.

Ammon, von, Rainer and Emmersberger, Christoph and Springer, Florian and Wolff, Christian (2008) Event-Driven Business Process Management and its Practical Application Taking the Example of DHL. In: 1st International workshop on Complex Event Processing for the Future Internet, 28.09.-30.09.2008, Vienna, Austria.

Kraus, Stefan and Wiedermann, Wolfgang and Tsakpinis, Athanassios and Wolff, Christian (2008) Vereinfachung von DICOM-Querys durch eine domänenspezifische Abfragesprache. In: GMDS 2008, Stuttgart.

Fuchs, Ludwig and Preis, Anton (2008) BusiROLE: A Model for Integrating Business Roles into Identity Management. In: Furnell, Steven, (ed.) Trust, privacy and security in digital business: 5th international conference; proceedings / TrustBus 2008, Turin, Italy, September 4 - 5, 2008. Lecture Notes in Computer Science, 5185. Springer, Berlin, pp. 128-138. ISBN 978-3-540-85734-1.

Kronschnabl, Stefan (2008) Governance System für die IT-Security. In: Conference on Innovations in the Banking Industry (CIBI), September 2008, München.

Fernandez, Eduardo B. and Pernul, Günther and Larrando-Petrie, Maria M. (2008) Patterns and Pattern Diagrams for Access Control. In: Furnell, Steven, (ed.) Trust, privacy and security in digital business: 5th international conference; proceedings / TrustBus 2008, Turin, Italy, September 4 - 5, 2008. Lecture Notes in Computer Science, 5185. Springer, Berlin, pp. 38-47. ISBN 978-3-540-85734-1.

Bartmann, Dieter (2008) Zahlungsverkehrssystem. Oldenbourg, München.

Kern, Walter (2008) Evaluierung bedeutender Webapplikations-Entwicklungsframeworks im Hinblick auf die Aspekte Rich-Client-Funktionalität und Barrierefreiheit im Kontext der Anforderungen im Bereich eGovernment. Project Report.

Wiedermann, Wolfgang and Athanassios, Tsakpinis and Wolff, Christian (2008) Generischer Architekturansatz für Telemedizin Portale und
verteilte Krankenakten.
In: Telemed 2008, 12. bis 14. Juni 2008, Berlin.

Sneed, Harry M. (2008) Static and Dynamic Analysis of an Internet Security System. In: Software & Systems Quality Conferences, 15. - 18. April 2008, Düsseldorf, Germany.

Herrmann, Dominik (2008) Analyse von datenschutzfreundlichen Übertragungstechniken hinsichtlich ihres Schutzes vor Datenverkehrsanalysen im Internet. Diplomarbeit, Universität Regensburg.

Klarl, Heiko and Wolff, Christian and Emig, Christian (2008) Abbildung von Zugriffskontrollaussagen in Geschäftsprozessmodellen. In: Modellierung 2008 - Workshop Verhaltensmodellierung: Best Practices und neue Erkenntnisse, 12. bis 14. März 2008, Berlin.

Schläger, Christian and Fuchs, Ludwig and Pernul, Günther (2008) Intensive Programme on Information and Communication Security. In: Jakoubi, Stefan, (ed.) ARES 2008: the Third International Conference on Availability, Reliability and Security: March 4 - 7, 2008. IEEE Computer Society, Los Alamitos, Calif., pp. 752-757. ISBN 978-0-7695-3102-1.

Schläger, Christian and Pernul, Günther (2008) Trust Modelling in E-Commerce through Fuzzy Cognitive Maps. In: Jakoubi, Stefan, (ed.) ARES 2008: the Third International Conference on Availability, Reliability and Security: March 4 - 7, 2008. IEEE Computer Society, Los Alamitos, Calif., pp. 344-351. ISBN 978-0-7695-3102-1; 0-7695-3102-4.

Emmersberger, Christoph and Springer, Florian (2008) Event Driven Business Process Management taking the Example of Deutsche Post AG - An evaluation of the Approach of Oracle and the SOPERA Open Source SOA Framework. Diplomarbeit, Fachhochschule Regensburg.

Herrmann, Dominik (2008) Website-Fingerprinting mit dem multinomialen Naıve-Bayes-Klassifizierer. In: Second Privacy Enhancing Technologies Convention (PET-CON 2008.1), 11.02.2008, RWTH Aachen.

Herrmann, Dominik (2008) Website-Fingerprinting mit dem multinomialen Naıve-Bayes-Klassifizierer. In: PET-CON 2008.1, 11.02.2008, Second Privacy Enhancing Technologies Convention (PET-CON 2008.1).

Westermann, Benedikt (2008) Entwicklung und Evaluation eines einfachen und effizienten Anonymisierungsverfahrens basierend auf offenen Standards. Diplomarbeit, RWTH Aachen.

Turban, Bernhard and Kucera, Markus and Tsakpinis, Athanassios and Wolff, Christian (2008) A Decision Model for Managing and Communicating Resource Restrictions in Embedded Systems Design. In: WISES 2008. Sixth IEEE Workshop on Intelligent Solutions in Embedded Systems, 9./10.6.2008, Regensburg.

Plößl, Klaus and Federrath, Hannes (2008) A Privacy Aware and Efficient Security Infrastructure for Vehicular Ad Hoc Networks. Computer Standards & Interfaces 30 (6), pp. 390-397.

Echtler, Florian and Klinker, Gudrun (2008) A multitouch software architecture. In: NordiCHI '08; Proceedings of the 5th Nordic conference on Human-computer interaction: building bridges. ACM, New York, NY, USA, pp. 463-466. ISBN 978-1-59593-704-9.

Bienk, Stefan (2008) ASAM ODX: Syntax as Semantics. In: Software Engineering, 2008. ICSE'08. ACM/IEEE 30th International Conference on, 10. -18. Mai 2008, Leipzig.

Schläger, Christian (2008) Attribute-based Infrastructures for Authentication and Authorisation. Electronic Commerce, 36. EUL-Verlag, Lohmar. ISBN 978-3-89936-670-9.

Priebe, Torsten (2008) Authorization and Access Control. In: Furnell, Steven and Katsikas, Sokratis K. and Lopez, Javier and Patel, Ahmed, (eds.) Securing Information and Communication Systems: Principles, Technologies and Applications. Artech House information security and privacy series; Artech House computer security series. Artech House, Boston, pp. 61-86. ISBN 978-1-59693-228-9; 1-59693-228-7.

Elsweiler, David (2008) Book review: Personal Information Management. By W. Jones and J. Teevan. University of Washington Press (October 30, 2007). Information Processing and Management 44 (3), 1393- 1396.

Ludwig, Bernd and Mandl, Stefan (2008) Centering Information Retrieval to the User. In: Brezillon, Patrick, (ed.) Proceedings of the Third International Conference on Human Centered Processes, Delft, 08.06.2008. ISTE Publisher, Washington, D.C..

Widder, Alexander and von Ammon, Rainer and Schaeffer, Philippe and Wolff, Christian (2008) Combining Discriminant Analysis and Neural Networks for Fraud Detection on the Base of Complex Event Processing. In: Fast Abstract, Second International Conference on Distributed Event-Based Systems, DEBS 2008, Rom, Juli 2008, Juli 2008, Rom.

Federrath, Hannes (2008) Das neue Computergrundrecht - Techniken, mit denen es verletzt werden kann. In: Symposium Computergrundrecht, 05. Dezember 2008, Universität Regensburg.

Pernul, Günther (2008) Data-Centric Applications. In: Furnell, Steven and Katsikas, Sokratis K. and Lopez, Javier and Patel, Ahmed, (eds.) Securing Information and Communication Systems: Principles, Technologies and Applications. Artech House information security and privacy series; Artech House computer security series. Artech House, Boston, pp. 87-103. ISBN 978-1-59693-228-9; 1-59693-228-7.

Ruthven, I. and Elsweiler, David and Nicol, E. (2008) Designing for users: an holistic approach to teaching Information Retrieval. In: 2nd International Workshop on Teaching and Learning Information Retrieval.

Federrath, Hannes and Pöppl, Wolfgang (2008) Detektion von anonym abgerufenen rechtswidrigen Inhalten mit einem hashwertbasierten Datenscanner. In: Alkassar, Ammar and Siekmann, Jörg, (eds.) Sicherheit 2008. Beiträge der 4. Jahrestagung des GI-Fachbereichs Sicherheit. Lecture Notes in Informatics (P-128). Köllen-Verlag, Bonn, pp. 59-70. ISBN 978-3-88579-222-2.

Ludwig, Bernd and Hacker, Martin (2008) Diagnosing Wrong Dependencies in Word Confusion Graphs Using a Two-Phase Parser. In: Kübler, Sandra and Piskorski, Jakub, (eds.) Proceedings of the LREC Workshop on Partial Parsing 2008 (Between Chunking and Deep Parsing). UNSPECIFIED.

Uerpmann-Wittzack, Robert and Jankowska-Gilberg, Magdalena (2008) Die Europäische Menschenrechtskonvention als Ordnungsrahmen für das Internet. Multimedia und Recht 11 (2), pp. 83-89.

Wolff, Christian (2008) Die Halbwertszeit der Wissenszwerge. Anmerkungen zu einigen „Mythen“ der Wissensgesellschaft. In: Geisenhanslüke, Achim and Rott, Hans, (eds.) Ignoranz: Nichtwissen, Vergessen und Missverstehen in Prozessen kultureller Transformationen. Literalität und Liminalität, 3. transcript, Bielefeld, pp. 203-228. ISBN 978-3-89942-778-3; 3-89942-778-5.

Böhme, Rainer and Nowey, Thomas (2008) Economic Security Metrics. In: Eusgeld, Irene and Freiling, Felix and Reussner, Ralf, (eds.) Dependability Metrics. Lecture Notes in Computer Science, 4909. Springer, Berlin, pp. 182-193. ISBN 978-3-540-68946-1.

Westermann, Benedikt (2008) Ein einfaches Anonymisierungsverfahren basierend auf offenen Standards. In: Informatiktage 2008 : Fachwissenschaftlicher Informatik-Kongress, 14. und 15. März 2008, B-IT Bonn-Aachen International Center for Information Technology in Bonn. GI-Edition : Seminars, 6. Ges. f. Informatik, Bonn, pp. 231-233. ISBN 978-3-88579-440-0; 3-88579-440-3.

Turban, Bernhard and Kucera, Markus and Tsakpinis, Athanassios and Wolff, Christian (2008) Erweiterte Traceability zwischen Anforderungen und Design. In: Embedded Software Engineering Kongress, 8.-10.12.2008, Sindelfingen.

von Ammon, Rainer and Emmersberger, Christoph and Greiner, Torsten and Springer, Florian and Wolff, Christian (2008) Event-Driven Business Process Management. In: Fast Abstract, Second International Conference on Distributed Event-Based Systems, DEBS 2008, Rom, Juli 2008, Juli 2008, Rom.

Elsweiler, David and Baillie, Mark and Ruthven, Ian (2008) Exploring memory in email refinding. ACM Transactions on Information Systems (TOIS) 26 (4), pp. 1-36.

Mink, Martin and Nowey, Thomas (2008) Human Factors. In: Eusgeld, Irene and Freiling, Felix and Reussner, Ralf, (eds.) Dependability Metrics. Lecture Notes in Computer Science, 4909. Springer, Berlin, pp. 194-201. ISBN 978-3-540-68946-1.

Federrath, Hannes (2008) IT-Sicherheit und Datenschutzmanagement - Gemeinsamkeiten und Unterschiede. In: ZKI-Frühjahrstagung, AK IT-Sicherheit, 03. März 2008, Universität Regensburg.

Federrath, Hannes (2008) Kosten- und Nutzenbetrachtungen im IT-Sicherheitsmanagement. In: Versicherungsforen Leipzig, Arbeitstreffen der User Group "IT-Infrastruktur und IT-Services in Versicherungsunternehmen", 12. März 2008, Leipzig.

Wolff, Christian (2008) Medienarchiv für wissenschaftlichen Film an der TIB und die Medienlandschaft in Deutschland. Expertise im Auftrag der Technischen Informationsbibliothek Hannover. Expertise, Hannover.

Uerpmann-Wittzack, Robert (2008) Multilevel Internet Governance Involving the European Union, Nation States and NGOs. In: Follesdal, Andreas and Wessel, Ramses A. and Wouters , Jan, (eds.) Multilevel Regulation and the EU. Martinus Nijhoff Publishers, Leiden, pp. 145-168. ISBN 978-90-04-16438-3.

Kern, Walter (2008) Netz ohne Schranken: Barrierefreie Webseiten mit ASP.NET realisieren. dotnetpro (07), pp. 73-77.

Scheuer, Florian (2008) Preventing Profile Generation in Vehicular Networks. In: IEEE International Workshop on Security and Privacy in Wireless and Mobile Computing, Networking and Communications (SecPri_WiMob2008), 12. Oktober 2008, Avignon, France.

Scheuer, Florian and Plößl, Klaus and Federrath, Hannes (2008) Preventing Profile Generation in Vehicular Networks. In: International Workshop on Security and Privacy in Wireless and Mobile Computing, Networking and Communications (SecPri_WiMob) 2008, 12. - 14. Oktober 2008, Avignon, Frankreich.

Reiß, Peter and Schiemann, Bernhard and Seutter, Tobias and Görz, Günther and Ludwig, Bernd (2008) Self-describing Agents. In: Bichler, Martin and Hess, Thomas and Krcmar, Helmut and Lechner, Ulrike and Matthes, Florian and Picot, Arnold and Speitkamp, Benjamin and Wolf, Petra, (eds.) Multikonferenz Wirtschaftsinformatik 2008: 26. - 28. Februar 2008, TU München in Garching. Gito-Verlag, Berlin, pp. 313-314. ISBN 3-940019-34-8, 978-3-940019-34-9.

Echtler, Florian and Huber, Manuel and Klinker, Gudrun (2008) Shadow tracking on multi-touch tables. In: Working conference on Advanced Visual Interfaces (AVI 2008), May 28 - 30, 2008, Napoli, Italy.

Federrath, Hannes (2008) Spurenlos durchs Netz? - Die technischen Grenzen der Unbeobachtbarkeit im Internet. In: Universität Passau, 10. Mai 2008, Passau.

Heckner, Markus and Mühlbacher, Susanne and Wolff, Christian (2008) Tagging Tagging: Analysing user keywords in scientific bibliography management systems. Journal of Digital Information (JoDI) 9 (2).

Heckner, Markus and Neubauer, Tanja and Wolff, Christian (2008) Tree, funny, to_read, google: What are Tags Supposed to Achieve? A Comparative Analysis of User Keywords for Different Digital Resource Types. In: Soboroff, Ian and Agichtein , Eugene and Kumar, Ravi, (eds.) Proceedings of the 2008 ACM Workshop on Search in Social Media, SSM '08, Held in conjunction with ACM 17th Conference on Information and Knowledge Management (CIKM), Napa Valley/CA. ACM, New York, pp. 3-10. ISBN 978-1-60558-258-0 .

Wolff, Christian (2008) Veränderte Arbeits- und Publikationsformen in der Wissenschaft und die Rolle der Bibliotheken. In: Hutzler, Evelinde and Schröder, Albert and Schweikl, Gabriele, (eds.) Bibliotheken gestalten Zukunft. Universitätsverlag Göttingen, Göttingen, pp. 157-172. ISBN 978-3-940344-43-4.

Scheuer, Florian (2008) Voice over IP - Sicherheitsaspekte. In: SächsTel - Sächsisches Telekommmunikationszentrum e.V., Jahrestagung "Voice over IP", 30. September 2008, Dresden.

Federrath, Hannes and Mottok, Jürgen and Plößl, Klaus and Völkl, Thomas (2008) Von der Assistenz zum autonomen Fahren. Automobil-Elektronik 3.

Kern, Walter (2008) Web 2.0 - End of Accessibility? Analysis of Most Common Problems with Web 2.0 Based Applications Regarding Web Accessibility. International Journal of Public Information Systems 4 (2), pp. 131-154.

Ludwig, Bernd and Hacker, Martin (2008) Why is this Wrong? - Diagnosing Erroneous Speech Recognizer Output with a Two Phase Parser. In: Ghallab, Malik, (ed.) ECAI 2008: 18th European Conference on Artificial Intelligence, July 21 - 25, 2008, Patras, Greece ; including: Prestigious Applications of Intelligent Systems (PAIS 2008). Frontiers in artificial intelligence and applications, 178. IOS Press, Amsterdam, pp. 323-327. ISBN 978-1-586-03891-5.

Gaude, Michael (2008) Zukünftige Verbreitung der Digitalen Signatur in Geschäftsprozessen - Ergebnisse einer Delphi-Studie. In: Bichler, Martin and Hess, Thomas and Krcmar, Helmut and Lechner, Ulrike and Matthes, Florian and Picot, Arnold and Speitkamp, Benjamin and Wolf, Petra, (eds.) Multikonferenz Wirtschaftsinformatik 2008. GITO-Verlag, Berlin, pp. 1223-1237. ISBN 978-3-940019-34-9; 3-940019-34-8.

Fuchs, Ludwig and Pernul, Günther (2008) proROLE: A Process-oriented Lifecycle Model for Role Systems. In: Proceedings of the 16th European Conference on Information Systems (ECIS 2008), Galway, Ireland, June 9-11, 2008. Springer, Berlin, pp. 1322-1333. ISBN 9780955315923.

Wolff, Christian (2007) Medieninformatik. In: Neumann-Holzschuh, Ingrid, (ed.) 40 Jahre Philosophische Fakultät IV - Sprach- und Literaturwissenschaften. Universität Regensburg, Regensburg, pp. 47-49.

Kronschnabl, Stefan (2007) Risk Performance Management des IT-Bereichs. In: Conference on Innovations in the Banking Industry (CIBI), Oktober 2007, München.

Gaude, Michael (2007) Future Diffusion of PK1-Technology — A German Delphi Study. In: Pohlmann, Norbert and Reimer, Helmut and Schneider, Wolfgang, (eds.) Securing electronic business processes: highlights of the Information Security Solutions Europe/SECURE 2007 Conference / ISSE/SECURE 2007. Vieweg, Wiesbaden, pp. 386-395. ISBN 978-3-8348-0346-7.

Erber, Roland and Schläger, Christian and Pernul, Günther (2007) Patterns for Authentication and Authorisation Infrastructures. In: Tjoa, A. Min, (ed.) Proceedings / 18th International Conference on Database and Expert Systems Applications, DEXA 2007 Regensburg, Germany, 3 - 7 September 2007. IEEE Computer Society, Los Alamitos, Calif., pp. 755-759. ISBN 978-0-7695-2932-5.

Lambrinoudakis, Costas and Pernul, Günther and Tjoa, A Min, eds. (2007) Trust, privacy and security in digital business: 4th international conference; proceedings / TrustBus 2007, Regensburg, Germany, September 4-6, 2007. Lecture Notes in Computer Science, 4657. Springer, Heidelberg. ISBN 978-3-540-74408-5.

Emig, Christian and Brandt, Frank and Abeck, Sebastian and Biermann, Jürgen and Klarl, Heiko (2007) An Access Control Metamodel for Web Service-Oriented Architecture. In: Proceedings of the International Conference on Software Engineering Advances. UNSPECIFIED, Cap Esterel. ISBN 0-7695-2937-2.

Hof, Alexander (2007) Entwicklung eines adaptiven Hilfesystems für multimodale Anzeige-Bedienkonzepte im Fahrzeug. PhD, Universität Regensburg

Herrmann, Dominik (2007) Performance Comparison of low-latency Anonymisation Services from a User Perspective. In: 7th Workshop on Privacy Enhancing Technologies, 20. - 22. Juni 2007, University of Ottawa, Canada.

Schläger, Christian and Priebe, Torsten and Liewald, Manuel and Pernul, Günther (2007) Enabling Attribute-based Access Control in Authentication and Authorisation Infrastructures. In: Markus, M. Lynne and Hampe, J. Felix and Gricar, Joze and Pucihar, Andreja and Lenart, Gregor, (eds.) Proceedings of the 20th Bled eConference "eMergence" (Bled'07), Bled, Slovenia, June 3 - 6 2007. Faculty of Organizational Sciences, Kranj. ISBN 978-961-232-204-5.

Oßwald, Achim and Stempfhuber, Maximilian and Wolff, Christian, eds. (2007) Open Innovation - neue Perspektiven im Kontext von Information und Wissen? Proc. 10. Internationales Symposium für Informationswissenschaft. Schriften zur Informationswissenschaft, 46. UVK, Konstanz. ISBN 978-3-86764-020-6.

Dobmeier, Wolfgang and Pernul, Günther (2007) Towards Privacy-Aware Handling of Authorizations. In: Policy 2007: Eighth IEEE International Workshop on Policies for Distributed Systems and Networks: proceedings: Bologna, Italy, 13-15 June, 2007. IEEE Computer Society, Los Alamitos, Calif., pp. 70-76. ISBN 0-7695-2767-1.

Kolter, Jan and Schillinger, Rolf and Pernul, Günther (2007) Building a Distributed Semantic-aware Security Architecture. In: Venter, Hein and Eloff, Mariki and Labuschagne, Les and Eloff, Jan and Solms, Rossouw von, (eds.) New approaches for security, privacy and trust in complex environments: proceedings of the IFIP TC 11 22nd International Information Security Conference (SEC 2007), 14-16 May 2007, Sandton, South Africa. Springer, New York, pp. 397-408. ISBN 978-0-387-72366-2; 0-387-72366-8.

Klarl, Heiko (2007) Modellgetriebene, mustergestützte Sicherheit in serviceorientierten Architekturen. Informatik-Spektrum 30 (3), pp. 175-177.

Priebe, Torsten and Dobmeier, Wolfgang and Schläger, Christian and Kamprath, Nora (2007) Supporting Attribute-based Access Control in Authentication and Authorization Infrastructures with Ontologies. Journal of software: JSW 2 (1), pp. 27-38.

Plößl, Klaus and Federrath, Hannes (2007) A Privacy Aware and Efficient Security Infrastructure for Vehicular Ad Hoc Networks. In: 5th International Workshop on Security in Information Systems -- WOSIS 2007, June 2007, Funchal, Madeira, Portugal.

Plößl, Klaus (2007) A Privacy Aware and Efficient Security Infrastructure for Vehicular Ad Hoc Networks. In: WOSIS 2007, 12. Juni 2007, Funchal, Madeira, Portugal.

Schryen, Guido (2007) A Scalable and Flexible Infrastructure Framework For Addressing Spam. In: Satesh, D. and Prabhakar, R., (eds.) UNSPECIFIED ICFAI University Press, Hyderabad, India, pp. 55-64.

Mandl, Christoph and Pfeiffer, Christoph and Wolff, Christian (2007) A propos “Leitbild”. Universität Regensburg setzt bei Grundwertediskussion auf E-Participation und Wisdom of the Crowd. U-Mail - Regensburger Universitätszeitung 32 (1), p. 2.

Turban, Bernhard and Kucera, Markus and Tsakpinis, Athanassios and Wolff, Christian (2007) An Integrated Decision Model For Efficient Requirement Traceability In SPICE Compliant Development. In: WISES 2007. Fifth IEEE Workshop on Intelligent Solutions in Embedded Systems, 21./22.Juni 2007, Madrid.

Wendolsky, Rolf and Federrath, Hannes (2007) Anonymität im Internet. In: Handbuch Datenschutzmanagement. 4. Nachlieferung. WRS Verlag, Planegg/ München.

Klarl, Heiko (2007) Ausblick auf die modellgetriebene, mustergestützte Sicherheit in serviceorientierten Architekturen. In: Oßwald, Achim and Stempfhuber, Maximilian and Wolff, Christian, (eds.) Open Innovation - neue Perspektiven im Kontext von Information und Wissen? Proc. 10. Internationales Symposium für Informationswissenschaft. Schriften zur Informationswissenschaft, 46. UVK, Konstanz, pp. 381-383. ISBN 978-3-86764-020-6.

Nowey, Thomas and Federrath, Hannes (2007) Collection of Quantitative Data on Security Incidents. In: The Second International Conference on Availability, Reliability and Security (ARES 2007), 10. - 13. April 2007, Wien.

Nowey, Thomas (2007) Collection of Quantitative Data on Security Incidents. In: ARES 2007, 11. April 2007, Wien.

Mandl, Stefan and Ludwig, Bernd (2007) Coping with Unconsidered Context of Formalized Knowledge. In: Kokinov, B., (ed.) Modeling and using context: 6th International and Interdisciplinary Conference, CONTEXT 2007, Roskilde, Denmark, August 20 - 24, 2007; proceedings. Lecture notes in computer science: Lecture notes in artificial intelligence, 4635. Springer, Berlin, pp. 342-355. ISBN 3-540-74254-9; 978-3-540-74254-8 .

Wagner, Roland and Revell, Norman and Pernul, Günther, eds. (2007) Database and expert systems applications: 18th international conference; proceedings / DEXA 2007, Regensburg, Germany, September 3-7, 2007. Lecture Notes in Computer Science, 4653. Springer, Berlin. ISBN 978-3-540-74467-2.

Federrath, Hannes (2007) Datenschutz und Datensicherheit. In: Köhler, Richard and Küpper, Hans-Ulrich and Pfingsten, Andreas, (eds.) Handwörterbuch der Betriebswirtschaft. 6. Auflage. Enzyklopädie der Betriebswirtschaftslehre, 1. Schäffer-Poeschel, Stuttgart, pp. 264-274. ISBN 3-7910-8051-2; 978-3-7910-8051-2.

Federrath, Hannes and Pfitzmann, Andreas (2007) Datenschutz und Datensicherheit. In: Schneider, Uwe and Werner, Dieter, (eds.) Taschenbuch der Informatik. 6. Auflage. Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, pp. 488-509. ISBN 3-446-40754-5; 978-3-446-40754-1.

Federrath, Hannes (2007) Economic Aspects of Information Security. In: Honors Academy 2007, 18. September 2007, University of Regensburg.

Schläger, Christian and Ganslmayer, Monika (2007) Effects of Architectural Decisions in Authentication and Authorisation Infrastructures. In: The Second International Conference on Availability, Reliability and Security: ARES 2007. IEEE Computer Society, Los Alamitos, Calif., pp. 230-237. ISBN 0-7695-2775-2.

Widder, Alexander and von Ammon, Rainer and Schaeffer, Philippe and Wolff, Christian (2007) Identification of Suspicious, Unknown Event Patterns in an Event Cloud. In: Jacobsen, Hans-Arno and Mühl, Gero and Jaeger, Michael A., (eds.) Proceedings of the 2007 Inaugural International Conference on Distributed Event-Based Systems, DEBS 2007, Toronto, Juni 2007. ACM International Conference Proceeding Series, 233. ACM, New York, pp. 164-170. ISBN 978-1-59593-665-3 .

Kesdogan, Dogan and Pham, Dang Vinh and Pimenidis, L. (2007) Information Disclosure in Identity Management. In: Proceedings of 12th Nordic Workshop on Secure IT-Systems, Reykjavik, Iceland, 11-12 October 2007. UNSPECIFIED.

Wolff, Christian (2007) Informationskompetenz als Studienfach?! Eine curriculare Zusammenarbeit von Universitätsbibliothek und Fachdisziplinen. In: Oßwald, Achim and Stempfhuber, Maximilian and Wolff, Christian, (eds.) Open Innovation - neue Perspektiven im Kontext von Information und Wissen? Proc. 10. Internationales Symposium für Informationswissenschaft. Schriften zur Informationswissenschaft, 46. UVK, Konstanz, pp. 343-349. ISBN 978-3-86764-020-6.

Nowey, Thomas (2007) Kosten-Nutzen-Quantifizierung von Investitionen in IT-Sicherheit. In: Doctoral Consortium, WI 2007, 26. Februar 2007, Karlsruhe.

Nowey, Thomas (2007) Kosten-Nutzen-Quantifizierung von Investitionen in IT-Sicherheit als Grundlage eines ökonomisch fundierten Sicherheitsmangements. In: Doctoral Consortium der WI 2007, 26.2. - 27.2.2007, Karlsruhe.

Schläger, Christian and Nowey, Thomas (2007) On the Effects of Authentication and Authorisation Infrastructures on E-Commerce Activities. International journal of computer systems science & engineering 22 (5).

Schläger, Christian and Nowey, Thomas (2007) On the Effects of Authentication and Authorisation Infrastructures on E-Commerce Environments. International Journal of Computer Systems Science and Engineering.

Harriehausen-Mühlbauer, Bettina and Prados, Francisco Rodriguez and Ludwig, Bernd and Ott, Heike (2007) On the way to Yzun -- NLP Supports Playful Language Learning on Mobiles. In: Interactive systems: The problems of human-computer Interaction.

Bienk, Stefan and Schmidt, Sebastian (2007) Part-of-Speech-Tagging am Beispiel der deutschen Sprache. KI : Künstliche Intelligenz 21 (4), pp. 45-49.

Wendolsky, Rolf and Herrmann, Dominik and Federrath, Hannes (2007) Performance Comparison of low-latency Anonymisation Services from a User Perspective. In: 7th International Symposium on Privacy Enhancing Technologies (PET 2007), 20. - 22. Juni 2007, Ottawa, Kanada.

Schmidt, Sebastian and Mandl, Stefan and Ludwig, Bernd and Stoyan, Herbert (2007) Product-Advisory on the Web: An Information Extraction Approach. In: Devedžic, Vladan, (ed.) Proceedings of AIA 2007. Acta Press, Zürich, pp. 633-636. ISBN 978-0-88986-629-4.

Dürbeck, Stefan and Schillinger, Rolf and Kolter, Jan (2007) Security Requirements for a Semantic Service-oriented Architecture. In: The Second International Conference on Availability, Reliability and Security: ARES 2007. IEEE Computer Society, Los Alamitos, Calif., pp. 366-373. ISBN 0-7695-2775-2; 978-0-7695-2775-8.

Federrath, Hannes (2007) Stellungnahme als Sachverständiger zum Gesetzentwurf der Bundesregierung eines Gesetzes zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums. In: Anhörung im Rechtsausschuss des Deutschen Bundestages, 20. Juni 2007, Berlin.

Federrath, Hannes (2007) Stellungnahme als Sachverständiger zum Gesetzentwurf der Bundesregierung eines Gesetzes zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums. In: Anhörung im Rechtsausschuss des Deutschen Bundestages, 20. Juni 2007.

Fuchs, Ludwig and Pernul, Günther (2007) Supporting Compliant and Secure User Handling - A Structured Approach for In-House Identity Management. In: The Second International Conference on Availability, Reliability and Security, 2007: ARES 2007. IEEE Computer Society, Los Alamitos, Calif., pp. 374-384. ISBN 0-7695-2775-2; 978-0-7695-2775-8.

Heckner, Markus and Mühlbacher, Susanne and Wolff, Christian (2007) Tagging Tagging. Analysing user keywords in scientific bibliography management systems. In: Networked Knowledge Organization Systems and Services. The 6th European Networked Knowledge Organization Systems (NKOS) Workshop, held at the 11th ECDL Conference, Budapest.

Federrath, Hannes (2007) Technischer Datenschutz und mehrseitige IT-Sicherheit. In: Seminar "Sichere und datenschutzgerechte Technikgestaltung in einer mobilen und vernetzten Welt" der Studienstiftung des deutschen Volkes, 27. August 2007, La Villa, Italien.

Görz, Günther and Ludwig, Bernd (2007) The Practical Use of Valencies in the Erlangen Speech Dialogue System CONALD. In: Herbst, Thomas and Götz-Votteler, Katrin, (eds.) Valency: theoretical, descriptive and cognitive issues. Trends in Linguistics, 187. de Gruyter, Berlin, pp. 353-364. ISBN 978-3-11-019573-6.

Ruthven, I. and Baillie, M. and Elsweiler, David (2007) The Relative Effects of Knowledge, Interest and Confidence in Assessing Relevance. Journal of Documentation 63 (4), p. 482.

Elsweiler, David and Ruthven, I. and Jones, C. (2007) Towards memory supporting personal information management tools. Journal of American Society of Information Science and Technology 58 (7), pp. 924-946.

Elsweiler, David and Ruthven, Ian (2007) Towards task-based personal information management evaluations. In: SIGIR '07: Proceedings of the 30th annual international ACM SIGIR conference on Research and development in information retrieval. ACM Press, New York, NY, pp. 23-30. ISBN 978-1-59593-597-7.

Federrath, Hannes and Nowey, Thomas (2007) Wieviel darf IT-Sicherheit kosten? In: Veranstaltung "(IT)-Sicherheit am Strand" der IT Security Cluster Initiative Ostbayern, 12. Juli 2007, Regensburg.

Wolff, Christian (2007) Zeitbezogene Korpusauswertung. Medienanalyse oder Sprachwandelforschung? In: Reimann, Sandra and Kessel, Katja, (eds.) Wissenschaften im Kontakt. Kooperationsfelder der Deutschen Sprachwissenschaft. Narr, Tübingen, pp. 173-187. ISBN 3-8233-6328-X, 978-3-8233-6328-6.

Wolff, Christian (2007) Überlegungen zur Weiterentwicklung von vascoda. Strategiepapier im Auftrag des deutschen Wissenschaftsportals vascoda e.V. Technical Report, Hannover.

Federrath, Hannes (2007) Überwachung in einer vernetzten Welt: Das Ende der Privatheit? Blick in die Wissenschaft (19), pp. 18-24.

Plößl, Klaus (2006) Vorschlag für eine Sicherheitsinfrastruktur für Vehicular Ad Hoc Networks. In: Automotive 2006, 12. – 13. Oktober 2006, Stuttgart.

Pernul, Günther and Dobmeier, Wolfgang (2006) Modellierung von Zugriffsrichtlinien für offene Systeme. In: Weske, Mathias and Nüttgens, Markus, (eds.) EMISA 2006: Methoden, Konzepte und Technologie für die Entwicklung von dienstbasierten Informationssystemen. GI-Edition : Proceedings, 95. Ges. für Informatik, Bonn. ISBN 978-3-88579-189-8; 3-88579-189-7.

Fernandez, Eduardo B. and Pernul, Günther (2006) Patterns for session-based access control. In: Proceedings of the 2006 conference on Pattern language. ACM International Conference Proceeding Series. ACM, NewYork. ISBN 978-1-60558-372-3.

Klarl, Heiko and Preitsameter, Markus (2006) Securing Service-Oriented and Event-Driven Architectures - Results of an Evaluation of Enterprise Security Frameworks. In: IEEE Services Computing Workshops (SCW'06), 18. - 22. September 2006, Chicago, Illinois, USA.

Priebe, Torsten and Kolter, Jan and Herrmann, Dominik and Bednar, Peter and Paralic, Jan (2006) Supporting Semantic Annotation of Text Documents with Text Mining Techniques. In: Proceedings of the 7th International Workshop on Data Analysis (WDA 2006), Kosice, Slovakia, 01.-3. Juli 2006. Elfa Academic Press, Kosice, Slovakia. ISBN 80-969224-8-3.

Plößl, Klaus (2006) Towards a Security Architecture for Vehicular Ad Hoc Networks. In: ARES 2006, 20. - 22. April 2006, Wien.

Rott, Hans (2006) Revision by Comparison as a Unifying Framework: Severe
Withdrawal, Irrevocable Revision and Irrefutable Revision.
Theoretical Computer Science 355 (2), pp. 228-242.

Schläger, Christian and Nowey, Thomas and Montenegro, Jose A. (2006) A reference model for Authentication and Authorisation Infrastructures respecting privacy and flexibility in b2c eCommerce. In: Proceedings of The First International Conference on Availability, Reliability and Security (ARES'06). IEEE Computer Society, Los Alamitos, Calif.. ISBN 0-7695-2567-9.

Abou-Tair, Dhiah el Diehn I. (2006) A framework ensuring privacy in a distributed environment. In: PST '06 Proceedings of the 2006 International Conference on Privacy, Security and Trust: Bridge the Gap Between PST Technologies and Business Services, Markham, Ontario, Canada, Oct 30-Nov 1, 2006. ACM, New York. ISBN 1-59593-604-1 (online).

Federrath, Hannes (2006) AN.ON -- Anonymität Online: Ergebnisse und Verwertung. In: Bundesministerium für Wirtschaft und Technologie (BMWi) Berlin/Bonn, 28. April 2006.

Abou-Tair, Dhiah el Diehn I. and Niere, Jörg (2006) An Architecture for Integrating Heterogeneous University Applications that Supports Monitoring. In: Trends in Enterprise Application Architecture. 2nd International Conference, TEAA 2006, Berlin, Germany, Nov 29 - Dec 1, 2006, Revised Selected Papers. Lecture Notes in Computer Science, 4473. Springer, Berlin, pp. 16-24. ISBN 978-3-540-75911-9, 978-3-540-75912-6 (online).

Abou-Tair, Dhiah el Diehn I. and Berlik, Stephan (2006) An Ontology-Based Approach for Managing and Maintaining Privacy in Information Systems. In: On the Move to Meaningful Internet Systems 2006: CoopIS, DOA, GADA, and ODBASE. OTM Confederated Internat. Conf, CoopIS, DOA, GADA, and ODBASE 2006, Montpellier, France, Oct 29 - Nov 3, 2006. Proc., Part I. Lecture Notes in Computer Science, 4275. Springer, Berlin, pp. 983-994. ISBN 978-3-540-48287-1, 978-3-540-48289-5 (online).

Federrath, Hannes (2006) Anonymity in the Internet. In: ZISC Information Security Colloquium, 20. Juni 2006, ETH Zürich.

Federrath, Hannes (2006) Anonymität im Internet. In: Security Colloquium TU München, 28. November 2006, München.

Federrath, Hannes (2006) Applications Research on Information and Communication Technologies (ICT) for Trust and Confidence: Potential Future Research Issues. In: EU, Brüssel, 24. Januar 2006, Brüssel.

Bläsi, C. and Wolff, Christian (2006) Auswahl von DRM-Technologien für ein kioskbasiertes System zum Vertrieb digitaler Lehrbücher. Projektbericht eLET im Auftrag der Firma Mega-World Digitale Medien GmbH. Projektbericht Project Report, Universität Erlangen / Universität Regensburg.

Plößl, Klaus (2006) Awareness für IT-Sicherheit und Datenschutz in der Hochschulausbildung: Eine empirische Untersuchung. In: Sicherheit 2006, 20. Februar 2006, Magdeburg.

Federrath, Hannes (2006) Beobachtungsmöglichkeiten im Internet. In: in: Handbuch Datenschutzmanagement. 3. Nachlieferung. WRS Verlag, Planegg/ München.

Ludwig, Bernd and Reiß, Peter and Görz, Günther (2006) CONALD: The Configurable Plan-Based Dialogue System. In: Keith, Bernard, (ed.) 2006 IAR Annual Meeting. Deutsch-Französisches Institut für Automation und Robotik, Nancy 16.-17. Nov. 2006. IAR, Nancy, p. 4.

Elsweiler, David and Ruthven, I. and Ma, L. (2006) Considering Human Memory in PIM. In: SIGIR 2006 Workshop on Personal Information Management, August 10-11, 2006, Seattle, Washington.

Plößl, Klaus (2006) Eine mögliche Sicherheitsinfrastruktur für Vehicular Ad Hoc Networks. In: Forschungskolloquium Wirtschaftsinformatik, 20. November 2006, Regensburg.

Kesdogan, Dogan and Agrawal, Dakshi and Pham, Vinh and Rautenbach, Dieter (2006) Fundamental limits on the anonymity provided by the MIX technique. In: Symposium on Security and Privacy, 21-24 May 2006, Berkeley/Oakland, CA, USA. IEEE, pp. 14-99. ISBN 0-7695-2574-1.

Ludwig, Bernd and Mandl, Stefan and Schmidt, Sebastian (2006) How Linguistic Resources May Help to Recommend TV Programmes. In: Oltramari, Alessandro, (ed.) Proceedings of Ontolex 2006 (OntoLex 2006 Genova 27.05.2006). UNSPECIFIED.

Ludwig, Bernd and Mandl, Stefan (2006) How to Analyze Free Text Descriptions for Recommending TV Programmes? In: Brewka, Gerhard and Coradeschi, Silva and Perini, Anna and Traverso, Paolo, (eds.) ECAI 2006, 17th European Conference on Artificial Intelligence, August 29 - September 1, 2006, Riva del Garda, Italy ; including: Prestigious Applications of Intelligent Systems (PAIS 2006) ; proceedings. Frontiers in Artificial Intelligence and Applications, 141. IOS Press, Amsterdam, pp. 821-822. ISBN 1-58603-642-4.

Federrath, Hannes and Pfitzmann, Andreas (2006) IT-Sicherheit. In: Wind, Martin and Kröger, Detlef, (eds.) Handbuch IT in der Verwaltung. Springer, Berlin, pp. 273-292. ISBN 978-3-540-21879-1; 3-540-21879-3.

Federrath, Hannes (2006) IT-Sicherheit und Datenschutz im Spannungsfeld von innerer Sicherheit und Bürgerrechten. In: Akademische Feier der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg, 10. Juni 2006, Regensburg.

Clauß, Sebastian and Kesdogan, Dogan and Kölsch, Tobias and Pimenidis, L. and Schiffner, Stefan and Steinbrecher, Sandra (2006) Identitätsmanagement und das Risiko der Re-Identifikation. In: Dittmann, Jana, (ed.) Sicherheit 2006 : Otto-von-Guericke-Univ, Magdeburg, 20. - 22. Feb. 2006. GI-Edition : Proceedings, 77. Ges. f. Informatik, Bonn, pp. 188-191. ISBN 3-88579-171-4.

Wolff, Christian (2006) Information Retrieval is for Everybody - Beobachtungen und Thesen. In: Schaaf, Martin and Althoff, Klaus-Dieter, (eds.) Lernen, Wissensentdeckung und Adaptivität - LWA / Workshop Information Retrieval der GI - FGIR 2006. Hildesheimer Informatik-Berichte. Universität Hildesheim, Hildesheim, pp. 102-107.

Federrath, Hannes (2006) Informationssicherheit, Datenschutz und Bürgerrechte -- Eine kritische Betrachtung. In: Internationales Begegnungszentrum der Wissenschaft e.V. Berlin, 30. Oktober 2006, Berlin.

Kesdogan, Dogan and Kölsch, Tobias and Pimenidis, Lexi (2006) Intersection Attacks on Web-Mixes: Bringing the Theory into Praxis. In: Quality of Protection. Security Measurements and Metrics. Advances in Information Security, 23. Springer, Berlin, pp. 159-171. ISBN 978-0-387-29016-4, 978-0-387-36584-8 (online).

Federrath, Hannes (2006) Kryptographie. In: Handbuch Datenschutzmanagement. 2. Nachlieferung. WRS Verlag, Planegg/ München.

Mandl, Christoph and Pfeiffer, Christoph and Wolff, Christian (2006) Leitbildprozess der Universität Regensburg. Dokumentation und quantitative Auswertung des Leitbild-Forums. Technical Report, Universität Regensburg.

Nowey, Thomas (2006) Lernen vom Business Engineering: Ansätze für ein systematisches, modellgestütztes Vorgehensmodell zum Sicherheitsmanagement. In: Multikonferenz Wirtschaftsinformatik 2006, 20. Februar 2006, Passau.

Federrath, Hannes (2006) Mehrseitige IT-Sicherheit und technischer Datenschutz. In: 4. Jahreskongress "Datenschutz im Kreditgewerbe", 11. September 2006, Potsdam.

Federrath, Hannes (2006) Mehrseitige Sicherheit. In: SecurIT Gipfel: Wirtschafts- und Technologiegipfel für IT-Sicherheit, 23. Mai 2006, Gästehaus Petersberg, Königswinter.

Ludwig, Bernd and Mandl, Stefan and Reiß, Peter and Görz, Günther and Stoyan, Herbert (2006) Natürlichsprachliche Bedienung technischer Systeme. In: Hochberger, Christian and Liskowsky, Rüdiger, (eds.) Informatik für Menschen: Beiträge der 36. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 2. bis 6. Oktober 2006 in Dresden. Bd. 2. GI-Edition: lecture notes in informatics; Proceedings, 94. Ges. für Informatik, Bonn, pp. 146-153. ISBN 978-3-88579-188-1.

Federrath, Hannes (2006) Netzwerksicherheit -- Risiken und Schutzmöglichkeiten. In: Veranstaltung "(IT)-Sicherheit am Strand" der IT Security Cluster Initiative Ostbayern, 13. Juli 2006, Regensburg.

Federrath, Hannes (2006) Neue Kriminalität im Cyberspace -- Angriffe auf die IT-Sicherheit und ihre Abwehr. In: Landgericht Regensburg, 15. November 2006, Regensburg.

Ludwig, Bernd (2006) Pragmatics First: Coherence in Dialogue Follows Acting in the Environment. In: Proceedings of the ECAI 2006 Workshop on Language-Enabled Educational Technology and Development and Evaluation of Robust Spoken Dialogue Systems, Riva del Garda.

Federrath, Hannes (2006) Projekt "AN.ON - Anonymität.Online" -- Technische Ergebnisse. In: Abschlusskonferenz des BMWi-Projektes AN.ON, Bundesministerium für Wirtschaft und Technologie, 24. November 2006, Berlin.

Mandl, Stefan and Ludwig, Bernd and Schmidt, Sebastian and Stoyan, Herbert (2006) Recurring Hidden Contexts in Online Concept Learning. In: Workshop Planning, Learning and Monitoring with Uncertainty in Dynamic Worlds.

Benenson, Zinaida and Freiling, Felix C. and Holz, Thorsten and Kesdogan, Dogan and Draque Penso, Lucia (2006) Safety, Liveness, and Information Flow: Dependability Revisited. In: ARCS '06, 19th International Conference on Architecture of Computing Systems : March 16, 2006, Frankfurt am Main. Workshop proceedings. GI-Edition : Proceedings, 81. Ges. f. Informatik, Bonn, pp. 56-65. ISBN 3-88579-175-7.

Kesdogan, Dogan and Palmer, C. (2006) Technical challenges of network anonymity. Computer Communications 29 (3), pp. 306-324.

Federrath, Hannes (2006) Technische Grundlagen von Auskunftsansprüchen. In: Arbeitssitzung "Auskunftsanspruch gegen Internetprovider" des Instituts für Urheber- und Medienrecht, 07. April 2006, München.

Federrath, Hannes (2006) Technische Grundlagen von Auskunftsansprüchen. Zeitschrift für Urheber- und Medienrecht: ZUM 50 (6), pp. 434-438.

Federrath, Hannes (2006) Technische, ökonomische und rechtliche Aspekte datenschutzfreundlicher Techniken. In: NRW-Forschungstag "Innovationen zur Anwendung bringen", 25. Oktober 2006, RWTH Aachen.

Kesdogan, Dogan and Pimenidis, Lexi (2006) The Lower Bound of Attacks on Anonymity Systems — A Unicity Distance Approach. In: Quality of Protection. Security Measurements and Metrics. Advances in Information Security, 23. Springer, Berlin, pp. 145-158. ISBN 978-0-387-29016-4, 978-0-387-36584-8 (online).

Schläger, Christian and Nowey, Thomas (2006) Towards a Risk Management Perspective on AAIs. In: 3rd International Conference on Trust, Privacy & Security in Digital Business (TrustBus '06), 04. - 08. September 2006, Krakau, Polen.

Ludwig, Bernd (2006) Tracing Actions Helps in Understanding Interactions. In: 7th SIGdial Workshop on Discourse and Dialogue.

Fort, Milan and Freiling, Felix and Draque Penso, Lucia and Benenson, Zinaida and Kesdogan, Dogan (2006) TrustedPals: Secure Multiparty Computation Implemented with Smart Cards. In: Computer Security – ESORICS 2006. 11th European Symposium on Research in Computer Security, Hamburg, Germany, September 18-20, 2006. Proceedings. Lecture Notes in Computer Science, 4189. Springer, Berlin, pp. 34-48. ISBN 978-3-540-44601-9, 978-3-540-44605-7 (online).

Hochholzer, Rupert and Iki, Naoka and Wolff, Christian (2006) Von Google bis zur elektronischen Zeitschrift - Orientierung in der Wissensgesellschaft: die neue Studieneinheit „Informationskompetenz“. U-Mail: Regensburger Universitätszeitung 31 (2), p. 11.

Plößl, Klaus and Federrath, Hannes (2006) Vorschlag für eine Sicherheitsinfrastruktur für Vehicular Ad Hoc Networks. In: Automotive - Safety & Security 2006 - Sicherheit und Zuverlässigkeit für automobile Informationstechnik, 12. - 13. Oktober 2006, Universität Stuttgart.

Ludwig, Bernd and Mandl, Stefan and von Mammen, Sebastian (2006) What's on tonight - User-centered and Situation-aware Proposals for TV Programmes. In: Proceedings of IUI 2006, January 29–February 1, 2006, Sydney, Australia.

Hammwöhner, Rainer and Wolff, Christian (2006) Wie funktioniert das Internet? In: Fölling-Albers, Maria, (ed.) Universität für Kinder - Regensburg: Sommersemester 2006. UNSPECIFIED, Universtiät Regensburg, pp. 41-50.

Rengstl, Christian and Wolff, Christian (2005) Dokumentation Fehlerzuordnungsprogramm – Bildgenerator – Dezentraler Kiosk. Arbeitsbericht 5, Technical Report, Universität Regensburg.

Federrath, Hannes (2005) Privacy Enhanced Technologies: Methods, Markets, Misuse. In: 2nd International Conference on Trust, Privacy, and Security in Digital Business (TrustBus '05), 22. - 26. August 2005, Copenhagen, Denmark.

Nowey, Thomas (2005) Protection Mechanisms against Phishing Attacks. In: 2nd International Conference on Trust, Privacy, and Security in Digital Business (TrustBus '05), 22. - 26. August 2005, Copenhagen, Denmark.

Hitzenberger, Ludwig and Mühlbacher, Susanne and Wolff, Christian (2005) Überlegungen zum Design Zentraler Kioske. Arbeitsbericht 7, Technical Report, Universität Regensburg.

Benenson, Zinaida and Gärtner, Felix and Kesdogan, Dogan (2005) An Algorithmic Framework for Robust Access Control in Wireless Sensor Networks. In: Proceeedings of the 2nd European Workshop on Wireless Sensor Networks (EWSN 2005). IEEE, pp. 158-165. ISBN 0-7803-8801-1 (print).

Nowey, Thomas (2005) Ansätze zur Evaluierung von Sicherheitsinvestitionen. In: Sicherheit 2005, 07. April 2005, Regensburg.

Elsweiler, David and Ruthven, I. and Jones, C. (2005) Dealing with fragmented recollection of context in information management. In: Context-Based Information Retrieval (CIR-05) Workshop in Fifth International and Interdisciplinary Conference on Modeling and Using Context (CONTEXT-05), Paris, France.

Eibl, Maximilian and Wolff, Christian and Womser-Hacker, Christa, eds. (2005) Designing Information Systems: Festschrift für Jürgen Krause zum 60. Geburtstag. Schriften zur Informationswissenschaft, 43. UVK Verlagsgesellschaft mbH, Konstanz. ISBN 3-89669-564-9.

Federrath, Hannes and Pfitzmann, Andreas (2005) Einführung in die Grundlagen des elektronischen Geschäftsverkehrs. In: Moritz, Hans-Werner and Betten, Jürgen, (eds.) Rechts-Handbuch zum E-Commerce. 2. Auflage. Schmidt, Köln, pp. 1-17. ISBN 3-504-56086-X.

Mehler, Alexander and Wolff, Christian (2005) Einleitung: Perspektiven und Positionen des Text Mining [Einführung in das Themenheft Text Mining des LDV-Forum]. LDV-Forum 20 (1), pp. 1-18.

Arnold, Claus and Wolff, Christian (2005) Evaluierung von Visualisierungsformaten bei der webbasierten Suche. In: Moes, Roswitha, (ed.) Knowledge eXtended: die Kooperation von Wissenschaftlern, Bibliothekaren und IT-Spezialisten. Schriften des Forschungszentrums Jülich, Reihe Bibliothek, 14. FZ Jülich, Zentralbibliothek, Jülich, pp. 275-286. ISBN 3-89336-409-9.

Wolff, Christian and Arnold, Claus (2005) Evaluierung von Visualisierungsformaten bei der webbasierten Suche. In: Moes, Roswitha, (ed.) Knowledge eXtended: die Kooperation von Wissenschaftlern, Bibliothekaren und IT-Spezialisten; 2. - 4. November 2005 Jülich; Vorträge und Poster. Schriften des Forschungszentrums Jülich / Reihe Bibliothek, 14. Forschungszentrum, Zentralbibliothek, Jülich, pp. 275-286. ISBN 3-89336-409-9.

Federrath, Hannes and Nowey, Thomas and Plößl, Klaus and Wendolsky, Rolf (2005) Informationssicherheit in Forschung und universitärer Ausbildung in Regensburg. Schriftenreihe "Informationstechnologie in Bayern" des Bayerischen Wirtschaftsministeriums, pp. 36-38.

Bartmann, Dieter (2005) Innovationen im Retail Banking: der Weg zum erfolgreichen Privatkundengeschäft. Wiley-VCH-Verlag, Weinheim. ISBN 3-527-50136-3.

Federrath, Hannes (2005) Kurzüberblick über die Grundlagen des Datenschutzes im Internet. In: Rechenzentrum der Universität, 20. April 2005, Regensburg.

Ott, Heike and Prados, Francisco and Ludwig, Bernd and Harriehausen-Mühlbauer, Bettina (2005) Language e-Learning with role-based mobile phone games. In: Jantke, Klaus P., (ed.) Marktplatz Internet: von e-Learning bis e-Payment: 13. Leipziger Informatik-Tage, LIT 2005, 21. - 23. September 2005, Leipzig. GI-Edition: lecture notes in informatics. Proceedings, 72. Ges. für Informatik, Bonn, pp. 12-18. ISBN 3-88579-401-2.

Wolff, Christian (2005) Media Design Patterns. In: Eibl, Maximilian and Womser-Hacker, Christa and Wolff, Christian, (eds.) Designing Information Systems: Festschrift für Jürgen Krause. Schriften zur Informationswissenschaft, 43. UVK Verlagsgesellschaft mbH, Konstanz, pp. 209-217. ISBN 3-89669-564-9.

Federrath, Hannes (2005) Mehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET). In: TU Berlin, 15. November 2005, Berlin.

Fritsch, Lothar and Kölsch, Tobias and Kohlweiss, Markulf and Kesdogan, Dogan (2005) Mit IDM und Mittler zu mehr Privatsphäre in LBS. In: Roth, Jörg, (ed.) Ortsbezogene Anwendungen und Dienste : 2. GI/ITG KuVS Fachgespräch, Stuttgart 2005.06.16-17. Informatik-Berichte, 324. FernUniversität, Fachbereich Informatik, Hagen, pp. 58-62.

Harriehausen-Mühlbauer, Bettina and Prados, Francisco and Ludwig, Bernd and Heike, Ott (2005) Mobile Phone Games for Language e-Learning. In: Sosnin, P., (ed.) Interactive systems and technologies: the problems of human-computer interaction: proceedings of the international conference, 26 - 30 September 2005, Ulyanovsk. UNSPECIFIED, pp. 154-158. ISBN 5-89146-677-5.

Ludwig, Bernd (2005) Natürlichsprachliche Bedienung technischer Geräte. In: Wagner, Dorothea and Dreier, Thomas and Günther, Oliver and Hölldobler, Steffen and Löhr, Klaus-Peter and Molitor, Paul and Reischuk, Rüdiger and Saupe, Dietmar, (eds.) UNSPECIFIED GI-Edition: Dissertations, 5. Ges. für Informatik, Bonn, pp. 105-114. ISBN 3-88579-409-8.

Döring, Sven and Ludwig, Bernd (2005) Personalisierung und Situierung in der Mensch-Maschine-Interaktion. KI - Künstliche Intelligenz (3), pp. 27-35.

Clauß, Sebastian and Kesdogan, Dogan and Kölsch, Tobias and Pimenidis, L. and Schiffner, Stefan and Steinbrecher, Sandra (2005) Privacy Enhanced Identity Management: Design Considerations and Open Problems. In: DIM '05. Proceedings of the 2005 ACM Workshop on Digital Identity Management, Nov. 11, George Mason University, Fairfax, VA, USA. ACM, New York, pp. 84-93. ISBN 1595932321 (online).

Kölsch, Tobias and Fritsch, Lothar and Kohlweiss, Markulf and Kesdogan, Dogan (2005) Privacy for Profitable Location Based Services. In: Security in Pervasive Computing. 2nd Internat. Conf., SPC 2005, Boppard, Germany, April 6-8, 2005. Proceedings. Lecture Notes in Computer Science, 3450. Springer, Berlin, pp. 164-178. ISBN 978-3-540-25521-5, 978-3-540-32004-3 (online).

Federrath, Hannes (2005) Responsibility of Mix Operators. In: Panel on Responsibility of Mix Operators. Workshop on Privacy Enhancing Technologies (PET 2005), 30. Mai 2005, Dubrovnik (Cavtat), Croatia.

Plößl, Klaus (2005) Schutzmöglichkeiten gegen Phishing. In: Sicherheit 2005, 07. April 2005, Regensburg.

Benenson, Zinaida and Gärtner, Felix and Kesdogan, Dogan (2005) Secure Multi-Party Computation with Security Modules. In: Federrath, Hannes, (ed.) Sicherheit 2005: Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI); 5.-8. April 2005 in Regensburg. Lecture Notes in Informatics P, P-62. Köllen, Bonn. ISBN 3-88579-391-1.

Nowey, Thomas (2005) Security Metrics - Business Perspective. In: GI-Dagstuhl-Forschungsseminar on Dependability Metrics, 31. Oktober 2005, Dagstuhl.

Reiß, Peter and Ludwig, Bernd and Görz, Günther (2005) Selbstreflexion in einem planbasierten Dialogsystem. In: Cremers, Armin B. and Manthey, Rainer and Martini, Peter and Steinhage, Volker, (eds.) Informatik 2005 - Informatik LIVE!; 19. - 22. September 2005 in Bonn. GI-Edition: lecture notes in informatics. Proceedings, P 67. Ges. für Informatik, Bonn, pp. 256-260. ISBN 3-88579-396-2.

Plößl, Klaus (2005) Sichere E-Mail-Kommunikation mit S/MIME. In: Dallmeier electronic, 01. Dezember 2005, Regensburg.

Federrath, Hannes, ed. (2005) Sicherheit 2005: Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI); 5.-8. April 2005 in Regensburg. Lecture Notes in Informatics (P-62), 62. Köllen-Verlag, Bonn. ISBN 3-88579-391-1.

Federrath, Hannes and Pfitzmann, Andreas (2005) Sicherheit im Netz -- Datensicherheit. In: Moritz, Hans-Werner and Betten, Jürgen, (eds.) Rechts-Handbuch zum E-Commerce. 2. Auflage. Schmidt, Köln, pp. 855-870. ISBN 3-504-56086-X.

Kesdogan, Dogan and Rattay, O. (2005) Sicherheitsbewertung von Anonymisierungsverfahren im World Wide Web (= Security Evaluation of Anonymity Techniques). In: Federrath, Hannes, (ed.) Sicherheit 2005: Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI); 5.-8. April 2005 in Regensburg. Lecture Notes in Informatics P, P-62. Köllen, Bonn. ISBN 3-88579-391-1.

Görz, Günther and Ludwig, Bernd (2005) Speech Dialogue Systems - A Pragmatics-Guided Approach to Rational Interaction. KI - Künstliche Intelligenz (3), pp. 5-10.

Mehler, Alexander and Wolff, Christian, eds. (2005) Text Mining. Themenheft des LDV-Forum. LDV-Forum, 20 Hef. Gesellschaft für Linguistische Datenverarbeitung, Regensburg.

Kesdogan, Dogan and Pimenidis, Lexi (2005) The Hitting Set Attack on Anonymity Protocols. In: Information Hiding. 6th Internat. Workshop, IH 2004, Toronto, Canada, May 23-25, 2004, Revised Selected Papers. Lecture Notes in Computer Science, 3200. Springer, Berlin, pp. 326-339. ISBN 978-3-540-24207-9, 978-3-540-30114-1 (online).

Baillie, M. and Elsweiler, David and Nicol, E. and Ruthven, I. and Sweeney, S. and Yakici, M. and Crestani, F. and Landoni, M. (2005) University of Strathclyde: The i-lab group's first big day out at TREC HARD. In: Proceedings 'TExt Retrieval Conference', Gaithersburg, Md., USA,.

Wolff, Christian (2004) Kioskkonzepte: Fachkonzept Anforderungen an die IT. Arbeitsbericht 5, Technical Report, Universität Regensburg.

Bekavac, Bernard and Herget, Josef and Rittberger, Marc, eds. (2004) Information zwischen Kultur und Marktwirtschaft: proceedings des 9. Internationalen Symposiums fur Informationswissenschaft, HTW Chur, 6.-8.Oktober2004. Schriften zur Informationwissenschaft, 42. Universtiätsverlag Konstanz, Konstanz. ISBN 3-89669-706-4 .

Mohamed, R. and Ferguson, J. D. and Elsweiler, David and Mac Cormick, A. and Wilson, J. and Weir, G. (2004) BulB - Visualising Bulletin Board Activity. In: Proceedings 6th International Conference on Enterprise Information Systems, 2004-03-24 - 2004-03-26, Lisbon, Portugal.

Ludwig, Bernd (2004) A Pragmatics-First Approach to the Analysis and Generation of Dialogues. In: Biundo-Stephan, Susanne, (ed.) KI 2004: Advances in Artificial Intelligence 27th Annual German Conference on AI, KI 2004, Ulm, Germany, September 20-24, 2004. Proceedings. Lecture notes in computer science: Lecture notes in artificial intelligence, 3238. Springer, Berlin, pp. 82-96. ISBN 3-540-23166-8 .

Ludwig, Bernd and Klarner, Martin and Reiß, Peter and Görz, Günther and Niemann, Heinrich (2004) A Pragmatics-First Approach to the Analysis and Generation of Discourse Relations. In: Buchberger, Ernst, (ed.) Konvens 2004: Beiträge zur 7. Konferenz zur Verarbeitung Natürlicher Sprache (KONVENS); 14.-17. September 2004, Universität Wien. Schriftenreihe der Österreichischen Gesellschaft für Artificial Intelligence, 5. ÖGAI, Wien, pp. 117-124. ISBN 3-85027-005-X.

Elsweiler, David (2004) Academic Information Management. In: Proceedings of the Glasgow- Strathclyde information retrieval workshop. IEEE teachers building, October 2004, Glasgow.

Federrath, Hannes (2004) Anonymization for web, fixed line, and mobile applications. In: Workshop Identity & Role Management (IRM), Deutsche Telekom, 28. Oktober 2004, Bonn.

Federrath, Hannes and Grimm, Rüdiger (2004) Arbeitsgespräch zur Begriffsbildung Sicherheit. Informatik-Spektrum 27 (5), pp. 481-482.

Federrath, Hannes and Pfitzmann, Andreas (2004) Datenschutz und Datensicherheit. In: Schneider, Uwe and Werner, Dieter, (eds.) Taschenbuch der Informatik. 5. Auflage. Hanser, München, pp. 467-488. ISBN 3-446-22584-6.

Übernickel, Falk (2004) Datenschutzfreundliche Gestaltung von Location Based Services. In: Fachgruppentreffen der GI-Fachgruppen Netzsicherheit und Sicherheit in mobilen Systemen, 06. Mai 2004, Saarbrücken.

Mohamed, R. and Ferguson, J. D. and Mac Cormick, A. and Elsweiler, David (2004) Developing Bulletin Board Visualisations. In: Proceedings of the IADIS International Conference on Web Based Communities, 2004-03-24 - 2004-03-26, Lisbon, Portugal.

Ludwig, Bernd (2004) Ein konfigurierbares Dialogsystem für Mensch-Maschine-Interaktion in gesprochener Sprache. Studien zur Mustererkennung, 12. Logos, Berlin. ISBN 3-8325-0497-4.

Klarner, Martin and Ludwig, Bernd (2004) Hybrid Natural Language Generation in a Spoken Language Dialog System. In: Biundo-Stephan, Susanne and Frühwirth, Thom and Palm, Günther, (eds.) KI 2004: Advances in Artificial Intelligence 27th Annual German Conference on AI, KI 2004, Ulm, Germany, September 20-24, 2004. Proceedings. Lecture notes in computer science: Lecture notes in artificial intelligence, 3238. UNSPECIFIED, Berlin, pp. 97-112. ISBN 3-540-23166-8 .

Federrath, Hannes (2004) IT-Sicherheitsmanagement nach ISO 17799 und nach BSI-Grundschutzhandbuch -- Eine vergleichende Betrachtung. In: Erster Regensburger Security-IT-Kongress, 23. Juni 2004, Regensburg.

Reinert, Denise (2004) Leistungsfähigkeit von Lokalisierungsverfahren im WLAN. In: Fachgruppentreffen der GI-Fachgruppen Netzsicherheit und Sicherheit in mobilen Systemen, 06. Mai 2004, Saarbrücken.

Mühlbacher, Susanne and Wolff, Christian (2004) Materialsammlung zur Anforderungsanalyse. Arbeitsbericht 2, Technical Report, Universität Regensburg.

Federrath, Hannes (2004) Patentfähigkeit des europäischen Patents EP 1 051 053 B1 von Rohde & Schwarz. Expertise.

Plößl, Klaus (2004) Sicherheit in Funknetzen alles nur Scheinsicherheit? In: Erster Regensburger Security-IT-Kongress, 23. Juni 2004, Regensburg.

Federrath, Hannes (2004) Sicherheit von Location Based Services im Überblick. In: Fachgruppentreffen der GI-Fachgruppen Netzsicherheit und Sicherheit in mobilen Systemen, 06. Mai 2004, Saarbrücken.

Federrath, Hannes and Golembiewski, Claudia (2004) Speicherung von Nutzungsdaten durch Anonymisierungsdienste im Internet. Datenschutz und Datensicherheit: DuD 28 (8), pp. 486-490.

Federrath, Hannes (2004) Technische Realisierbarkeit von Unterlassungs- und Auskunftsansprüchen im Internet. In: Sitzung der AG Internet im Bundesministerium der Justiz, 05. Mai 2004, Berlin.

Federrath, Hannes (2004) Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung. In: Workshop des ULD Kiel und des Innenministeriums Schleswig-Holstein zu Fragen der Strafverfolgung im Internet, 10. Mai 2004, Kiel.

Federrath, Hannes (2004) Technischer Datenschutz im Internet. In: Veranstaltung anläßlich der Gründung des IT Security Cluster Regensburg, Regensburg.

Benenson, Zinaida and Gärtner, Felix and Kesdogan, Dogan (2004) User Authentication in Sensor Networks (extended abstract). In: Daman, Peter, (ed.) Informatik 2004 : Informatik verbindet : Beiträge der 34. Jahrestagung der Gesellschaft für Informatik e.V. (GI), Ulm, 20. - 24. September 2004. GI-Edition: Lecture notes in informatics (LNI). Proceedings, 50-51. Ges. f. Informatik, Bonn. ISBN 3885793792 (2 Bände).

Federrath, Hannes (2004) Verfahren des technischen Urheberschutzes. In: Veranstaltung des Berufsverbandes der Datenschutzbeauftragten (BvD) e.V., 26. Januar 2004, Ulm.

Biemann, Christian and Bordag, Stefan and Quasthoff, Uwe and Wolff, Christian (2004) Web Services for Language Resources and Language Technology Applications. In: Fourth International Conference on Language Resources and Evaluation [LREC 2004], 24. - 25. Mai 2004, Lissabon.

Virághalmy, Lea (2003) Egységes magyar nyelvű terminológiai rendszer lehetősége a Magyarországon bevezetett vállalatirányítási információs rendszerekben ( = Die Möglichkeit des einheitlichen ungarnsprachigen Terminologiesystems in den in Ungarn eingeführten ERP-Systemen ). In: Kováts , Gergely , (ed.) Nemzetközi és regionális kihívások (= Internationale und regionale Herausforderungen). Magyarország az Európai Unió küszöbén II. (= Ungarn an der Schwelle der Europäischen Union II.). Budapesti Közgazdaságtudományi Egyetem (Universität für Wirtschaftswissenschaften), Budapest, Ungarn, pp. 429-434.

Quasthoff, Uwe and Wolff, Christian (2003) Web Services in Language Technology and Terminology Management. In: de Schryver, Gilles-Maurice , (ed.) Multilingual Knowledge and Technology Transfer. Proceedings Terminology in Advanced Management Applications - 6th International TAMA Conference. TAMA - Terminology in Advanced Management Applications, 6. UNSPECIFIED, Pretoria, South Africa, pp. 142-148.

Brüggemann, Holger and Baumer, Sebastian and Fricke, Wolfgang Florian and Wiezer, Arnim and Liesegang, Heiko and Decker, Ivona and Herzberg, Christina and Martinez-Arias, Rosa and Merkl, Rainer and Henne, Anke and Gottschalk, Gerhard (2003) The genome sequence of Clostridium tetani, the causative agent of tetanus disease. Proceedings of the National Academy of Sciences of the United States of America (PNAS) ISSN 1091-6490.

Biemann, Christian and Böhm, Karsten and Quasthoff, Uwe and Wolff, Christian (2003) Automatic Discovery and Aggregation of Compound Names for the Use in Knowledge Representations. J.UCS – Journal of Universal Computer Science 9 (6), pp. 530-541.

Dingeldey, Alexander (2003) Chancen und Risiken von M-Commerce im Rahmen eines Multi-Channel-Vertriebskonzeptes am Beispiel der TUI GROUP. Diplomarbeit, Universität Regensburg.

Görz, Günther and Bücher, Kerstin and Ludwig, Bernd and Schweinberger, Frank-Peter and Thabet, Iman (2003) Combining a Lexical Taxonomy with Domain Ontologies in the Erlangen Dialogue System. In: KI - 2003 Workshop 11 - Reference Ontologies vs. Applications Ontologies, Proceedings..

Görz, Günther and Huber, Alexander and Ludwig, Bernd and Rei?, Peter (2003) Combining the Practical Syllogism and Planning in Dialogue. In: DiaBruck Proceedings: 7th Workshop on the Semantics and Pragmatics of Dialogue..

Berthold, Oliver and Federrath, Hannes (2003) CookieCooker -- Cookies tauschen, Profile vermischen. Datenschutz und Datensicherheit: DuD 27 (5), p. 299.

Federrath, Hannes (2003) Das AN.ON-System -- Starke Anonymität und Unbeobachtbarkeit im Internet. In: Bäumler, Helmut and Mutius, Albert von, (eds.) Anonymität im Internet: Grundlagen, Methoden und Tools zur Realisierung eines Grundrechts. Datenschutz und Datensicherheit. Vieweg, Braunschweig, pp. 172-178. ISBN 3-528-05850-1.

Federrath, Hannes and Pfitzmann, Andreas (2003) Datensicherheit. In: Schulte, Martin, (ed.) Handbuch des Technikrechts. 1. Auflage. Springer, Berlin, pp. 599-628. ISBN 3-540-42492-X.

Ludwig, Bernd (2003) Dialogue Understanding in Dynamic Domains. In: Kühnlein, Peter and Rieser, Hannes, (eds.) Perspectives on dialogue in the new millennium. Pragmatics & beyond; N.S., 114. Benjamins, Amsterdam, pp. 243-269. ISBN 1-588-11404-X, 90-272-5356-0.

Federrath, Hannes (2003) Die Tarnkappe im Internet. In: Antrittsvorlesung im Rahmen des Tages der Wirtschaftsinformatik, Universität Regensburg, 29. Oktober 2003, Regensburg.

Federrath, Hannes (2003) Die Tarnkappe im Internet -- Von der anonymen Benutzung des World Wide Web. In: Ringvorlesung an der Universität Freiburg, 23. Juni 2003, Freiburg.

Federrath, Hannes (2003) Die Technik von Zugangskontrolldiensten (Erster Teil: Technische Grundlagen). In: Dressel, Christian Oliver and Scheffler, Hauke, (eds.) Rechtsschutz gegen Dienstepiraterie: das ZKDSG in Recht und Praxis. Beck, München, pp. 1-26. ISBN 3-406-50434-5.

Federrath, Hannes (2003) Digital Rights Management Systeme. In: Sitzung der Arbeitsgruppe Urheberrecht im Bundesministerium der Justiz, 18. November 2003, Berlin.

Köpsell, Stefan and Federrath, Hannes and Hansen, Marit (2003) Erfahrungen mit dem Betrieb eines Anonymisierungsdienstes. Datenschutz und Datensicherheit: DuD 27 (3), pp. 139-142.

Federrath, Hannes (2003) Grenzen des technischen Urheberrechtsschutzes. In: Universität, 09. Dezember 2003, Kiel.

Federrath, Hannes (2003) Grenzen des technischen Urheberschutzes. In: Informationsveranstaltung für Mitglieder des Deutschen Bundestages im Bundesministerium der Justiz, 13. Oktober 2003, Berlin.

Federrath, Hannes and Pfitzmann, Andreas (2003) Kapitel "Technische Grundlagen". In: Roßnagel, Alexander and Abel, Ralf Bernd, (eds.) Handbuch Datenschutzrecht: die neuen Grundlagen für Wirtschaft und Verwaltung. Beck, München, pp. 61-84. ISBN 3-406-48441-7.

Kesdogan, Dogan and Agrawal, Dakshi and Penz, Stefan (2003) Limits of Anonymity in Open Environments. In: Information Hiding. 5th Internat. Workshop, IH 2002 Noordwijkerhout, The Netherlands, Oct. 7-9, 2002 Revised Papers. Lecture Notes in Computer Science, 2578. Springer, Berlin, pp. 53-69. ISBN 978-3-540-00421-9, 978-3-540-36415-3 (online).

Federrath, Hannes (2003) Management der Informationssicherheit nach ISO 17799. In: 1. Garmischer IT-Security Management-Kolleg, 27. August 2003, Garmisch-Partenkirchen.

Agrawal, Dakshi and Kesdogan, Dogan (2003) Measuring Anonymity: The Disclosure Attack. IEEE security & privacy 1 (6), pp. 27-34.

Quasthoff, Uwe and Richter, Matthias and Wolff, Christian (2003) Medienanalyse und Visualisierung: Auswertung von Online-Pressetexten durch Text Mining. LDV-Forum: Zeitschrift für Computerlinguistik und Sprachtechnologie 18 (1,2), pp. 452-459.

Schryen, Guido and Herstell, Jan (2003) Online-Marktforschung – Analyse von Konsumentenverhalten in virtuellen Umgebungen, in: Information Management & Consulting, 18,2. Information Multimedia Communication (IMC).

Agrawal, Dakshi and Kesdogan, Dogan and Penz, Stefan (2003) Probabilistic Treatment of MIXes to Hamper Traffic Analysis. In: SP '03 : Proceedings of the 2003 IEEE Symposium on Security and Privacy, 11-14 May 2003, Oakland, CA, USA. IEEE CS Press, Washington, DC, pp. 16-27. ISBN 0-7695-1940-7.

Federrath, Hannes and Hansen, Marit (2003) Schwerpunktheft Anonymität. Datenschutz und Datensicherheit: DuD 27 (3).

Federrath, Hannes and Hansen, Marit (2003) Schwerpunktheft Anonymität und Pseudonymität in Anwendungen. Datenschutz und Datensicherheit: DuD 27 (5).

Federrath, Hannes (2003) Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung. In: IHK Ulm, Haus der Wirtschaft, 22. Oktober 2003, Ulm.

Federrath, Hannes (2003) Sicherheit mobiler Systeme. In: Informationstag Mobile Comupting. Universität Regensburg, 11. Juli 2003, Regensburg.

Federrath, Hannes (2003) Sicherheit mobiler Systeme. In: Konferenz Corporate Security Policies, 16. September 2003, Berlin.

Federrath, Hannes (2003) Sicherheitsanforderungen für E-Learning im Netz. In: Universität, 01. Juli 2003, Ilmenau.

Federrath, Hannes (2003) Tarnkappen im Internet -- Anonyme Benutzung des World Wide Web. In: Ringvorlesung an der Universität Cottbus, 06. Mai 2003, Cottbus.

Federrath, Hannes (2003) Technischer Schutz von Bezahlinhalten. In: Veranstaltung des Deutschen Multimedia Verbandes (DMMV) e.V., 06. November 2003, München.

Kesdogan, Dogan and Borning, Max and Schmeink, Michael (2003) Unobservable Surfing on the World Wide Web: Is Private Information Retrieval an alternative to the MIX based Approach? In: Privacy Enhancing Technologies : 2nd Internat. Worksh., PET 2002, San Francisco, CA, USA, April 14–15, 2002. Revised Papers. Lecture Notes in Computer Science, 2482. Springer, Berlin, pp. 224-238. ISBN 978-3-540-00565-0, 978-3-540-36467-2 (online).

Thabet, Iman and Ludwig, Bernd and Schweinberger, Frank-Peter and Bücher, Kerstin and Görz, Günther (2003) Using EuroWordNet within the Speech Operated System EMBASSI. In: Proceedings of the GermaNet Workshop: Anwendungen des deutschen Wortnetzes in Theorie und Praxis.

Hammwöhner, Rainer and Wolff, Christian and Womser-Hacker, Christa, eds. (2002) Information und Mobilität: Optimierung und Vermeidung von Mobilität durch Information: proceedings des 8. Internationalen
Symposiums für Informationswissenschaft, Universität Regensburg, 8. – 11. Oktober 2002.
Schriften zur Informationswissenschaft, 40. Universtiätsverlag Konstanz, Konstanz. ISBN 3-89669-759-5 .

Hammwöhner, Rainer and Wolff, Christian and Womser-Hacker, Christa, eds. (2002) Information und Mobilität. Schriften zur Informationswissenschaft, 40. UVK, Konstanz. ISBN 3-89669-759-5.

Abou-Tair, Dhiah el Diehn I. (2002) ECS-Conceptualization and Realization of Profile based Cross-Medial Events Calendar System. Diplomarbeit, Univ. Dortmund.

Federrath, Hannes (2002) AN.ON -- Privacy Protection on the Internet. ERCIM news (49).

Federrath, Hannes (2002) "Alternative" Methoden zur Erhöhung der Sicherheitstransparenz (im Open-Source-Bereich). In: Seminar "Open-Source und Politik", TU Berlin, 03. Dezember 2002, Berlin.

Huber, Alexander and Ludwig, Bernd (2002) A Natural Language Multi-Agent System for Controlling Model Trains. In: Proceedings of the Conference on AI, Simulation, and Planning in High Autonomy Systems.

Huber, Alexander and Ludwig, Bernd (2002) A Natural Language Multi-Agent System for Controlling Model Trains. In: Proceedings of the Conference on AI, Simulation, and Planning in High Autonomy Systems, Lissabon.

Pfitzmann, Andreas and Federrath, Hannes and Kuhn, Markus (2002) Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen. .

Federrath, Hannes and Köpsell, Stefan and Langos, Heinrich (2002) Anonyme und unbeobachtbare Kommunikation im Internet. In: 32. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 30. Sept. - 03. Okt.2002, Dortmund.

Federrath, Hannes (2002) Anonyme und unbeobachtbare Kommunikation im Internet. In: GI-Jahrstagung 2002, Workshop "Der Staat im Cyberspace -- Datenschutz und Informationssicherheit", 02. Oktober 2002, Dortmund.

Federrath, Hannes (2002) Anonymität im Internet -- möglich und zumutbar. In: Vortrag zur Sommerakademie der Datenschutzakademie Schleswig-Holstein, 26. August 2002, Kiel.

Bücher, Kerstin and Knorr, Michael and Ludwig, Bernd (2002) Anything to Clarify? Report your Parsing Ambiguities! In: van Harmelen, Frank, (ed.) Proceedings of the 15th European Conference on Artifical Intelligence, Lyon. IOS Press, Amsterdam, pp. 465-469. ISBN 1-58603-257-7 ; 4-274-90525-X.

Faulstich, Lukas C. and Quasthoff, Uwe and Schmidt, Fabian and Wolff, Christian (2002) Concept Extractor – Ein flexibler und domänenspezifischer Web Service zur Beschlagwortung von Texten. In: Hammwöhner, Rainer and Wolff, Christian and Womser-Hacker, Christa, (eds.) Information und Mobilität. Proc. 8. Internationales Symposium für Informationswissenschaft. Schriften zur Informationswissenschaft, 40. UVK, Konstanz, pp. 165-180. ISBN 978-3896697592.

Bücher, Kerstin and Görz, Günther and Ludwig, Bernd (2002) Corega Tabs: Incremental Semantic Composition. In: KI-2002 Workshop on Applications of Description Logics, Proceedings.

Ludwig, Bernd and Bücher, Kerstin and Görz, Günther (2002) Corega Tabs: Mapping Semantics onto Pragmatics. In: KI-2002 Workshop on Applications of Description Logics, Proceedings.

Federrath, Hannes (2002) Die Praxis der IT-Sicherheit: Ziele, Prioritäten, status quo. In: Friedrich-Ebert-Stiftung, Berlin, 05. Dezember 2002, Berlin.

Federrath, Hannes (2002) Die Tarnkappe im Internet -- Von der anonymen Benutzung des World Wide Web. In: FU Berlin, Lange Nacht der Wissenschaften, 15. Juni 2002, Berlin.

Federrath, Hannes (2002) Die bedrohte Sicherheit von Informationsnetzen. In: Aretin, Felicitas von and Wannenmacher, Bernd, (eds.) Weltlage: der 11. September, die Politik und die Kulturen. Leske und Budrich, Opladen, pp. 163-173. ISBN 3-8100-3418-5.

Federrath, Hannes (2002) Digital-Rights-Management-Systeme aus technischer Sicht: Probleme, Lösungen, Forschungsfragen. In: Universität, 25. April 2002, Regensburg.

Federrath, Hannes and Pfitzmann, Andreas (2002) Einführung in die Grundlagen des elektronischen Geschäftsverkehrs. In: Moritz, Hans-Werner and Betten, Jürgen, (eds.) Rechts-Handbuch zum E-Commerce. 1. Auflage. Schmidt, Köln, pp. 1-17. ISBN 3-504-56016-9.

Schryen, Guido (2002) Elektronische Zeitung – das Erbe Gutenbergs? Oldenbourg; de Gruyter.

Dotzler, Bernhard, ed. (2002) Futurum exactum : ausgewählte Schriften zur Kybernetik und Kommunikationstheorie / Norbert Wiener. Ästhetik und Naturwissenschaften : Medienkultur. Springer, Wien. ISBN 3-211-83467-2.

Federrath, Hannes (2002) Schwachstelle Schnittstelle -- Angriffspunkt für Datenspione. In: Holznagel, Bernd and Nelles, Ursula and Sokol, Bettina, (eds.) Die neue TKÜV (Telekommunikations-Überwachungsverordnung): die Probleme in Recht und Praxis. Schriftenreihe Information und Recht, 27. Beck, München, pp. 115-123. ISBN 3-406-48404-2.

Federrath, Hannes (2002) Scientific Evaluation of DRM Systems. In: Konferenz Digital Rights Management 2002, 29. Januar 2002, Berlin.

Federrath, Hannes and Pfitzmann, Andreas (2002) Sicherheit im Netz -- Datensicherheit. In: Moritz, Hans-Werner and Betten, Jürgen, (eds.) Rechts-Handbuch zum E-Commerce. 1. Auflage. Schmidt, Köln, pp. 805-817. ISBN 3-504-56016-9.

Federrath, Hannes (2002) Sicherheit und Schutz im Internet. In: Universität Halle, 02. Juli 2002, Halle.

Federrath, Hannes (2002) Sicherheitsfunktionen in GSM-Mobilkommunikationsnetzen. In: Veranstaltung des Berufsverbandes der Datenschutzbeauftragten Deutschlands (BvD), ABB Mannheim, 20. Juni 2002, Mannheim.

Görz, Günther and Bücher, Kerstin and Forkl, Yves and Klarner, Martin and Ludwig, Bernd (2002) Speech Dialogue Systems -- A "Pragmatics-First'' Approach to Rational Interaction. In: Menzel, Wolfgang, (ed.) UNSPECIFIED UNSPECIFIED, Hamburg.

Federrath, Hannes (2002) Starke Anonymität im Internet. In: Gemeinsame Veranstaltung der GI-Regionalgruppe Schwaben und des Berufsverbandes der Datenschutzbeauftragten Deutschlands (BvD), 10. April 2002, Ulm.

Quasthoff, Uwe and Wolff, Christian (2002) The Poisson Collocation Measure and its Applications. In: Second International Workshop on Computational Approaches to Collocations, 22./23. 7. 2002, Wien.

Huber, Alexander and Ludwig, Bernd (2002) Users Talk to their Model Trains: Interaction with a Speech-based Multi-Agent System. In: Castelfranchi, W. L. and Johnson , C., (eds.) Proceedings of the First International Joint Conference on Autonomous Agents and Multiagent Systems bringing people and agents together; July 15-19, 2002, Palazzo de Enzo, Bologna, Italy / AAMAS 2002. ACM, New York, pp. 801-802. ISBN 1-581-13566-1.

Huber, Alexander and Ludwig, Bernd (2002) Users Talk to their Model Trains: Interaction with a Speech-based Multi-Agent System. In: Proceedings of First International Joint Conference on Autonomous Agents and Multi-Agent Systems.

Federrath, Hannes (2002) Verfahren zur Anonymität und Unbeobachtbarkeit im Internet. In: Technische Universität Dresden, 15. Mai 2002, Dresden.

Heyer, Gerhard and Wolff, Christian (2001) Abschlußbericht INCCA – Professionelle Services in innovativen Call Center-Organisationen, Unterprojekt Automatische Klassifikation von E-Mails in Call Centern. Technical Report, Universität Leizpig.

Dotzler, Bernhard (2001) Ein/Aus (Rezension: Claude E. Shannon, EIN/AUS. Ausgewählte Schriften zur Kommunikations- und Nachrichtentheorie, Berlin 2000). Neue Zürcher Zeitung : NZZ.

Ludwig, Bernd and Görz, Günther and Niemann, Heinrich (2001) A Computational Approach to the Semantics of Function Words in Dialogue Context. In: Delmonte, Rodolfo, (ed.) UNSPECIFIED Unipress , Padova, pp. 341-349. ISBN 88-8098-112-9.

Federrath, Hannes (2001) Anonymes Surfen -- Erfahrungsbericht und künftige Vorhaben. In: DFG-Schwerpunktprogramm "Sicherheit in der Informations- und Kommunikationstechnik", IBM Böblingen, 11. Juli 2001, Böblingen.

Borning, Mark and Kesdogan, Dogan and Spaniol, Otto (2001) Anonymität und Unbeobachtbarkeit im Internet (= Anonymity and unobservability in the Internet). Information technology : it 43 (4), pp. 254-263.

Federrath, Hannes (2001) Anonymizer: Anonymität und Unbeobachtbarkeit im Internet. In: Konferenz E-Spionage 2001 - Datenschutz und Datensicherheit im Internet, 02. Juli 2001, München.

Wolff, Christian (2001) Aspekte des Vergleichs von Fach- und Normcorpora am Beispiel eines Fachcorpus aus der Automobiltechnik. Arbeitsmaterialien Technical Report, Universität Leizpig, Abteilung für automatische Sprachverarbeitung.

Federrath, Hannes and Pfitzmann, Andreas (2001) Datenschutz und Datensicherheit. In: Schneider, Uwe and Werner, Dieter and Ebert, Joachim, (eds.) Taschenbuch der Informatik. 4. Auflage. Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, pp. 590-608. ISBN 3-446-21753-3.

Federrath, Hannes, ed. (2001) Designing Privacy Enhancing Technologies. Lecture notes in computer science, 2009. Springer, Berlin. ISBN 3-540-41724-9.

Kesdogan, Dogan and Borning, Mark and Schmeink, Michael (2001) Die Blinded-Read-Methode zum unbeobachtbaren Surfen im WWW (=Anonymous Surfing on the World Wide Web). In: Verlässliche IT-Systeme : Sicherheit in komplexen IT-Infrastrukturen. Vieweg, Wiesbaden, pp. 37-54. ISBN 3-528-05782-3.

Bücher, Kerstin and Forkl, Yves and Görz, Günther and Klarner, Martin and Ludwig, Bernd (2001) Discourse and Application Modeling for Dialogue Systems. In: Haarslev, V. and Möller, R. and Lutz, C. and Görz, Günther, (eds.) Proceedings KI-2001 Workshop on Applications of Description Logics, Aachen. CEUR Workshop Proceedings. UNSPECIFIED, Karlsruhe, pp. 1-10.

Abou-Tair, Dhiah el Diehn I. (2001) Dragon Slayer SWORD - Secure WAN Object Request Distribution (Interner Bericht). Univ., Dortmund. (Unpublished)

Kesdogan, Dogan (2001) Evaluation of Anonymity Providing Techniques using Queuning Theory. In: Proceedings / LCN 2001, 26th Annual IEEE Conference on Local Computer Networks : 14 - 16 November 2001, Tampa, Florida. IEEE CS Press, Los Alamitos, Calif.. ISBN 0-7695-1321-2.

Bohrer, Kathy and Liu, Xuan and Kesdogan, Dogan and Schonberg, Edith and Singh, Muninder (2001) How to go Shopping on the World Wide Web without having your Privacy Violated. In: 4th Int. Conf. on Electronic Commerce Research (ICECR-4), Dallas, TX, USA, Nov. 8-11, 2001. Southern Methodist Univ., Dallas, TX, USA, pp. 529-240. ISBN 0971625301 (beide Bände).

Federrath, Hannes (2001) Informationszugang und technischer Datenschutz. In: Freie Universität Berlin, 11. Oktober 2001, Berlin.

Federrath, Hannes (2001) JAP zum Schutz vor Beobachtung durch Outsider und Insider. In: Veranstaltung "Anonymität im Internet: Datenschutz gleich Täterschutz?", Freie Universität Berlin, 13. Juli 2001, Berlin.

Schoch, Thomas and Krone, Oliver and Federrath, Hannes (2001) Making Jini Secure. In: 4th International Conference on Electronic Commerce Research, 08. - 11. November 2001, Dallas, Texas, USA.

Federrath, Hannes (2001) Manipulationssicherheit der Abrechnungsfunktionen in GSM-Mobilfunknetzen. .

Federrath, Hannes (2001) Mehrseitige Sicherheitsfunktionen Telekommunikationsnetzen. In: Hellmund, Susanne, (ed.) Congress-documentation / World Congress Safety of Modern Technical Systems: Saarbruecken 2001. TÜV-Verlag, Köln, pp. 485-489. ISBN 3-8249-0659-7.

Federrath, Hannes (2001) Mehrseitige Sicherheitsfunktionen in Telekommunikationsnetzen. In: Weltkongress "Sicherheit moderner technischer Systeme", 13. September 2001, Saarbrücken.

Federrath, Hannes (2001) Mobile Computing. Erg. Lfg. 4, 2001. In: Bäumler, Helmut and Breinlinger, Astrid and Schrader, Hans-Hermann, (eds.) Datenschutz von A-Z. Loseblatt-Ausgabe. Luchterhand, Neuwied. ISBN 3-472-03332-0.

Wolff, Christian (2001) Multimedials zu: Physikalisches Praktikum. Teubner, Stuttgart.

Federrath, Hannes and Pfitzmann, Andreas (2001) Neues Datenschutzrecht und die Technik. In: Kubicek, Herbert, (ed.) Internet @ Future: Technik, Anwendungen und Dienste der Zukunft. Jahrbuch Telekommunikation und Gesellschaft, 9.2001. Hüthig, Heidelberg, pp. 252-259. ISBN 3-7785-3935-3.

Bohrer, Kathy and Liu, Xuan and Kesdogan, Dogan and Schonberg, Edith and Singh, Moninder and Spraragen, Susan L. (2001) Personal Information Management and Distribution. In: 4th Int. Conf. on Electronic Commerce Research (ICECR-4), Dallas, TX, USA, Nov. 8-11, 2001. Southern Methodist Univ., Dallas, TX, USA. ISBN 0971625301 (beide Bände).

Berthold, Oliver and Federrath, Hannes and Köpsell, Stefan (2001) Praktischer Schutz vor Flooding-Angriffen bei Chaumschen Mixen. In: Arbeitskonferenz Kommunikationssicherheit, März, Sankt Leon-Rot.

Federrath, Hannes (2001) Privacy enhancing technologies in the Internet. In: Internationales Begegnungszentrum der Wissenschaft e.V., 06. Juni 2001, Berlin.

Borning, Mark and Kesdogan, Dogan (2001) Privacy in E-Commerce. In: International Conference on Multimedia Internet, Video Technologies (MIV'01),World Scientific and Engineering Society (WSES), September 2-6 2001, Malta.

Federrath, Hannes (2001) Schwachstelle Schnittstelle -- Angriffspunkt für Datenspione. In: Symposium zur Telekommunikationsüberwachungsverordnung der Universität Münster, Institut für Informations-, Telekommunikations- und Medienrecht, Institut für Kriminalwissenschaften, 11. Mai 2001, Münster.

Federrath, Hannes (2001) Security functions in mobile communication systems. In: NEC Research Laboratories Heidelberg, 06. November 2001, Heidelberg.

Federrath, Hannes (2001) Sicherheit durch Anonymität. In: Tutorium "Technischer Datenschutz" im Rahmen der Fachkonferenz "Verlässliche IT-Systeme 2001", 11. September 2001, Kiel.

Knorr, M and Ludwig, Bernd and Görz, Günther (2001) Some Requirements for Practical Modeling in Dialogue System. In: Haarslev, V. and Möller, R. and Lutz, C. and Görz, Günther, (eds.) ´Proceedings KI-2001 Workshop on Applications of Description Logics, Aachen. CEUR WorkshopProceedings. UNSPECIFIED, Karlsruhe, pp. 1-9.

Berthold, Oliver and Federrath, Hannes and Köpsell, Stefan (2001) Web MIXes: A system for anonymous and unobservable Internet access. In: International Workshop on Design Issues in Anonymity and Unobservability, 25. - 26. Juli 2000, Berkeley, CA, USA.

Federrath, Hannes (2001) Wie sicher können Public-Key Infrastrukturen sein? In: Europäische Akademie zur Erforschung von Folgen wissenschaftlich-technischer Entwicklungen, 22. November 2001, Bad Neuenahr-Ahrweiler.

Heyer, Gerhard and Läuter, Martin and Quasthoff, Uwe and Wolff, Christian (2001) Wissensextraktion durch linguistisches Postprocessing bei der Corpusanalyse. In: Lobin, Henning, (ed.) Sprach- und Texttechnologie in digitalen Medien. Proc. GLDV-Jahrestagung 2001, Gießen. Book on Demand, Noderstedt, pp. 71-83. ISBN 978-3831121601.

Knorz, Gerhard and Kuhlen, Rainer, eds. (2000) Informationskompetenz – Basiskompetenz in der Informationsgesellschaft: proceedings des 7. Internationalen Symposiums für Informationswissenschaft, Universität Darmstadt, 8. – 10. November 2000. Schriften zur Informationswissenschaft, 38. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-753-3 .

Wolff, Christian (2000) Multimediales Physikalisches Praktikum - Endbericht. Technical Report, Universität Leizpig.

Federrath, Hannes (2000) Flaw in anonymity systems found. Working Paper.

Ludwig, Bernd and Görz, Günther and Niemann, Heinrich (2000) An Inference-Based Approach to the Interpretation of Discourse. Journal of Language and Computation 2, pp. 241-258.

Ludwig, Bernd and Klarner, Martin and Görz, Günther (2000) Content and Context in Dialogue Systems. In: Proceedings of the 3rd Bellagio Workshop on Human-Computer Conversation.

Federrath, Hannes and Pfitzmann, Andreas (2000) Datenschutz und Datensicherheit. In: Schneider, Uwe and Werner, Dieter and Ebert, Joachim, (eds.) Taschenbuch der Informatik. 3. Auflage. Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, pp. 586-604. ISBN 3-446-21331-7.

Forkl, Yves and Ludwig, Bernd and Bücher, Kerstin (2000) Dialogue Management in the EMBASSI Realm. Using Description Logics to Reason about Ontology Concepts. In: Heuer, Andreas and Kirste, T., (eds.) Intelligent interactive assistance and mobile multimedia computing. Proceedings of IMC2000. Fraunhofer-Inst. for Computer Graphics, Rostock.

Wolff, Christian (2000) Dynamische Elektronische Bücher. Untersuchungen zur Modellierung wissenschaftlicher Lehrwerke als elektronische Publikationen am Beispiel eines Lehrbuchs der Experimentalphysik. Habilitation, Universität Leipzig.

Borcea, Katrin and Federrath, Hannes and Neumann, Olaf and Schill, Alexander (2000) Entwicklung und Einsatz multimedialer Werkzeuge für die Internet-unterstützte Lehre. Praxis der Informationsverarbeitung und Kommunikation: PIK 23 (3), pp. 164-168.

Federrath, Hannes and Pfitzmann, Andreas (2000) Gliederung und Systematisierung von Schutzzielen in IT-Systemen. Datenschutz und Datensicherheit: DuD 24 (12), pp. 704-710.

Berthold, Oliver and Federrath, Hannes (2000) Identitätsmanagement. In: Bäumler, Helmut, (ed.) E-Privacy: Datenschutz im Internet. DuD-Fachbeiträge. Vieweg, Braunschweig, pp. 189-204. ISBN 3-528-03921-3.

Federrath, Hannes (2000) Multimediale Inhalte und technischer Urheberrechtsschutz. In: Symposion "Lizenzrecht und Internet", Institut für Urheber- und Medienrecht, 30. Juni 2000, München.

Federrath, Hannes (2000) Multimediale Inhalte und technischer Urheberrechtsschutz im Internet. Zeitschrift für Urheber- und Medienrecht: ZUM 44 (10), pp. 804-810.

Kesdogan, Dogan (2000) Privacy im Internet : vertrauenswürdige Kommunikation in offenen Umgebungen. Braunschweig, Vieweg. ISBN 3-528-05731-9.

Berthold, Oliver and Federrath, Hannes and Köhntopp, Marit (2000) Project "Anonymity and Unobservability in the Internet". In: Workshop on Freedom and Privacy by Design / Conference on Freedom and Privacy 2000, 04. - 07. April 2000, Toronto, Kanada.

Federrath, Hannes (2000) Sicherheit beim Mobile Computing. In: Universität Hamburg, Fachbereich Informatik, 02. Dezember 2000, Hamburg.

Federrath, Hannes (2000) Sicherheit beim Mobile Computing. In: Freie Universität Berlin, Fachbereich Informatik, 19. Mai 2000, Berlin.

Berthold, Oliver and Federrath, Hannes and Köhntopp, Marit and Köpsell, Stefan (2000) Tarnkappen fürs Internet: Verfahren zur anonymen und unbeobachtbaren Kommunikation. C't: Magazin für Computer-Technik (16), pp. 148-155.

Wolff, Christian (2000) Vergleichende Evaluierung von Such- und Metasuchmaschinen im World Wide Web. In: Knorz, Gerhard and Kuhlen, Rainer, (eds.) Informationskompetenz – Basiskompetenz in der Informationsgesellschaft: proceedings des 7. Internationalen Symposiums für Informationswissenschaft, Darmstadt, 8. – 10. November 2000. Schriften zur Informationswissenschaft, 38. UVK, Konstanz, pp. 31-48. ISBN 3-87940-753-3.

Federrath, Hannes (2000) Verläßlichkeit digitaler Signaturen. In: Anhörung Datenschutz, Datensicherheit und Internet im Bayerischen Landtag, 8. Dezember 2000, München.

Federrath, Hannes (2000) Verläßlichkeit digitaler Signaturen. In: Anhörung "Datenschutz, Datensicherheit und Internet" im Bayerischen Landtag, 08. Dezember 2000, München.

Kesdogan, Dogan and Schäffter, M. (2000) Übersicht und Bewertung von VPN-Produktlösungen (=Overview and Evaluation of VPN Solutions). In: 7. Workshop Sicherheit in Vernetzten Systemen : 8. und 9. März 2000, Hamburg ( DFN-CERT). DFN-Bericht, 90. Verein zur Förderung eines Deutschen Forschungsnetzes, Berlin.

Federrath, Hannes and Pfitzmann, Andreas (1999) Interception of Short Message Service in GSM mobile communication systems (Gutachten im Auftrag der Data-Protect GmbH München). Expertise.

Büschkes, Roland and Haustein, Tobias and Kesdogan, Dogan (1999) Active Intrusion Detection - An Approach To Dynamic Risk Management. In: Proceedings of the 4th Nordic Workshop on Secure IT systems (NordSec’99), November 1999, Kista Science Park, Sweden.

Danz, Uwe and Federrath, Hannes and Köhntopp, Marit and Kritzenberger, Huberta and Ruhl, Uwe (1999) Anonymer und unbeobachtbarer Webzugriff für die Praxis. In: 6. Deutscher IT-Sicherheitskongress des BSI (Bundesamt für Sicherheit in der Informationstechnik), 17. - 19.05.1999, Bonn.

Federrath, Hannes (1999) Anonymity and Unobservability in the Internet. In: International Computer Science Institute (ICSI), 01. Dezember 1999, Berkeley.

Federrath, Hannes (1999) Anonymity and unobservability in communication systems. In: IBM T. J. Watson Research Hawthorne, 15. Februar 1999, New York.

Federrath, Hannes (1999) Datenvermeidung / Anonymer Web-Zugriff. In: Fachtagung Verläßliche IT-Systeme VIS´99, 23. September 1999, Essen.

Wolff, Christian (1999) Dokumentation des elektronischen Wahlverfahrens zur GLDV-Wahl. Arbeitsbericht Technical Report, Universität Leizpig.

Federrath, Hannes (1999) Effiziente und skalierbare Realisierung von unbeobachtbarer und anonymer Kommunikation im Internet. In: DFG-Schwerpunktprogramm "Sicherheit in der Informations- und Kommunikationstechnik", 06. Dezember 1999, Siemens München.

Wolf, Gritta and Federrath, Hannes and Pfitzmann, Andreas and Schill, Alexander (1999) Endbenutzer- und Entwicklerunterstützung bei der Durchsetzung mehrseitiger Sicherheit. In: Workshop Sicherheitsinfrastrukturen, 09. - 10. März 1999, Hamburg.

Federrath, Hannes (1999) Hacker am Werk -- Von öffentlichen Zugänglichkeit privater Internetkommunikation. In: Evangelische Akademie, 7. Juni 1999, Tutzing.

Kesdogan, Dogan and Büschkes, Roland (1999) Klassifizierung von Anonymisierungstechniken (= Classification of Anonymization Techniques). In: Sicherheitsinfrastrukturen : Grundlagen, Realisierungen, rechtliche Aspekte, Anwendungen. Vieweg, Braunschweig, pp. 331-332. ISBN 3-528-05709-2, 978-3-322-89817-3 (online).

Quasthoff, Uwe and Wolff, Christian (1999) Korpuslinguistik und große einsprachige Wörterbücher. Linguistik Online 3(2).

Büschkes, Roland and Kesdogan, Dogan (1999) Privacy Enhanced Intrusion Detection. In: Multilateral security in communications : [basis of the International Conference on Multilateral Security in Communications, to be held on the 16th and 17th of July 1999 in Stuttgart]. Vol. 3. Addison-Wesley, München. ISBN 3-8273-1360-0.

Federrath, Hannes (1999) Protection in Mobile Communication Systems. In: Conference "Multilateral Security in Communications" Haus der Wirtschaft, 17. Juli 1999, Stuttgart.

Federrath, Hannes (1999) Protection in Mobile Communications. In: Müller, Günter and Rannenberg, Kai, (eds.) Multilateral security in communications. Information security. Addison-Wesley, München, pp. 349-364. ISBN 3-8273-1360-0.

Federrath, Hannes (1999) Sicherheit mobiler Kommunikation: Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit. DuD-Fachbeiträge. Vieweg, Braunschweig. ISBN 3-528-05695-9.

Federrath, Hannes and Pfitzmann, Andreas (1999) Stand der Sicherheitstechnik. In: Kubicek, Herbert, (ed.) Multimedia @ Verwaltung: Marktnähe und Bürgerorientierung mit elektronischen Dienstleistungen. Jahrbuch Telekommunikation und Gesellschaft, 7. Hüthig, Heidelberg, pp. 124-132. ISBN 3-7785-3918-3.

Federrath, Hannes (1999) Steganographie in Rechnernetzen. In: Tutorium "Sicherheit in Netzen" der 13. DFN-Arbeitstagung über Kommunikationsnetze, 26. - 28. Mai 1999, Düsseldorf.

Federrath, Hannes (1999) Steganographie in Rechnernetzen. In: Tutorium "Sicherheit in Netzen" der 13. DFN-Arbeitstagung über Kommunikationsnetze, 27. Mai 1999, Düsseldorf.

Kesdogan, Dogan and Büschkes, Roland and Spaniol, Otto (1999) Stop-And-Go-MIXes Providing Pro-babilistic Anonymity in an Open System. In: Multilateral security in communications : [basis of the International Conference on Multilateral Security in Communications, to be held on the 16th and 17th of July 1999 in Stuttgart]. Vol. 3. Addison-Wesley, München. ISBN 3-8273-1360-0.

Kesdogan, Dogan and Trofimov, A. and Trossen, D. (1999) Strategies for Minimizing the Average Cost of Paging on the Air Interface. In: Kommunikation in Verteilten Systemen (KiVS): 11. ITG/GI-Fachtagung. Darmstadt, 2.-5. März 1999. Springer, Berlin, pp. 488-499. ISBN 978-3-540-65597-8, 978-3-642-60111-8 (online).

Sailer, Reiner and Federrath, Hannes and Pfitzmann, Andreas (1999) Strategies for the Placement of Security Functions in Telecommunication Systems. In: Müller, Günter and Rannenberg, Kai, (eds.) Multilateral security in communications. Addison-Wesley, München, pp. 323-348.

Büschkes, Roland and Borning, Mark and Kesdogan, Dogan (1999) Transaction-based Anomaly Detection. In: 1st USENIX Workshop on Intrusion Detection and Network Monitoring, Santa Clara, CA, USA. Prodeedings. www.usenix.org, pp. 129-134.

Federrath, Hannes (1999) Zur Kontrollierbarkeit des Internet. Zeitschrift für Urheber- und Medienrecht: ZUM 43 (3), pp. 177-180.

Zimmermann, Harald H. and Schramm, Volker, eds. (1998) Knowledge-Management und Kommunikationssysteme: Workflow-Management, Multimedia, Knowledge-Transfer: proceedings des 6. Internationalen Symposiums für Informationswissenschaft (ISI '98), Prag, 3. - 7. November 1998. Schriften zur Informationswissenschaft, 34. Universitätsverlag, Konstanz. ISBN 3-87940-653-7.

Bertold, Oliver and Federrath, Hannes (1998) Definitionen für mehrseitige Sicherheit. Working Paper.

Quasthoff, Uwe and Wolff, Christian (1998) Effizientes Dokumentenclustering durch niederfrequente Terme. Datenbank Rundbrief (hier: Proc. GI-Workshop „Softwareagenten, Datenbanken und IR“ (VDI-98) TU Chemnitz.) 21, pp. 74-77.

Hofmann, T. and Walther, D. and Wolff, Christian (1998) Textkonvertierung, Formeldarstellung und Graphikaufbereitung. Arbeitsbericht L4, Technical Report, Universität Leizpig.

Federrath, Hannes (1998) Vertrauenswürdiges Mobilitätsmanagement in Telekommunikationsnetzen. PhD, Technische Universität Dresden.

Federrath, Hannes and Martius, Kai (1998) Anonymität und Authentizität im World Wide Web. In: ITG-Fachtagung Internet - frischer Wind in der Telekommunikation, 21. und 22. Oktober 1998, Stuttgart.

Federrath, Hannes and Pfitzmann, Andreas (1998) Anonymität, Authentizität und Identifizierung im Internet. In: Bartsch, Michael and Lutterbeck, Bernd, (eds.) Neues Recht für neue Medien. Informationstechnik und Recht, 7. O. Schmidt, Köln, pp. 319-328. ISBN 3-504-67006-1.

Ludwig, Bernd and Görz, Günther and Niemann, Heinrich (1998) Combining Expression and Content in Domains for Dialog Managers. In: Proceedings of the International Description Logics Workshop DL-98.

Federrath, Hannes and Pfitzmann, Andreas (1998) Die Rolle der Datenschutzbeauftragten bei der Aushandlung von mehrseitiger Sicherheit. In: Bäumler, Helmut and Arens, Heinz-Werner, (eds.) "Der neue Datenschutz" - Datenschutz in der Informationsgesellschaft von morgen. Luchterhand, Neuwied, pp. 166-172. ISBN 3-472-03284-7.

Kesdogan, Dogan and Reichl, Peter and Junghärtchen, Klaus (1998) Distributed temporary pseudonyms: A new approach for protecting location information in mobile communication networks. In: Computer Security — ESORICS 98 : 5th Europ. Symp. on Research in Computer Security, Louvain-la-Neuve, Belgium, Sept. 16–18, 1998. Proceedings. Lecture Notes in Computer Science, 1485. Springer, Berlin, pp. 295-312. ISBN 978-3-540-65004-1, 978-3-540-49784-4 (online).

Pingel, U.-T. and Schemmert, U. and Wolff, Christian (1998) Entwicklung von Simulationen. Multimediaprojekt Physikalisches Praktikum. Arbeitsbericht L 2, Technical Report, Universität Leizpig.

Federrath, Hannes and Pordesch, Ulrich (1998) Experimente zur Verletzlichkeit im Rahmen der Simulationsstudie "Sicherheit in der Kommunikationstechnik". Arbeitspapier Nr. 264 der Projektgruppe verfassungsverträgliche Technikgestaltung (provet) Working Paper. (Unpublished)

Büschkes, Roland and Kesdogan, Dogan and Reichl, Peter (1998) How to Increase Security in Mobile Networks by Anomaly Detection. In: 14th Annual Computer Security Applications Conference, Phoenix, AZ, 07-11 Dec 1998; Proceedings. IEEE, pp. 3-12. ISBN 0-8186-8789-4.

Büschkes, Roland and Kesdogan, Dogan (1998) Intrusion Detection and User Privacy - A Natural Contradiction? In: International Symposium on Recent Advances in intrusion Detection 1998 (RAID 98), September 1998, Louvain-la-Neuve, Belgium.

Federrath, Hannes (1998) Ist das Internet unkontrollierbar? In: Symposion "Verantwortlichkeit im Internet", Institut für Urheber- und Medienrecht, 11. Dezember 1998, München.

Mielke, Bettina and Wolff, Christian (1998) Kryptographiebasierte Kommunikationsformen für Vereine und Verbände. LDV-Forum 15 (1), pp. 29-44.

Heyer, Gerhard and Wolff, Christian, eds. (1998) Linguistik und neue Medien. DUV Informatik. Deutscher Universitätsverlag, Wiesbaden. ISBN 3-8244-2115-1.

Federrath, Hannes and Martius, Kai (1998) Mehrseitig sicherer Web-Zugriff. KES: Zeitschrift für Kommunikations- und EDV-Sicherheit 14 (4), pp. 10-12.

Federrath, Hannes (1998) Mobilkommunikation ohne Spuren. Funkschau 71 (12), pp. 60-63.

Zöllner, Jan and Federrath, Hannes and Klimant, Herbert and Piotraschke, Rudi and Pfitzmann, Andreas and Westfeld, Andreas and Wicke, Guntram and Wolf, Gritta (1998) Modeling the Security of Steganographic Systems. In: Information Hiding, Second International Workshop, IH’98, 14. - 17. April 1998, Portland, Oregon, USA.

Ludwig, Bernd and Görz, Günther and Niemann, Heinrich (1998) Modelling Users, Intentions and Structure in Spoken Dialog. In: Proceedings of the Second International Workshop on Human-Computer Conversation.

Federrath, Hannes and Pfitzmann, Andreas (1998) Neue Anonymitätstechniken. Datenschutz und Datensicherheit: DuD 22 (11), pp. 628-632.

Federrath, Hannes (1998) Praktischer Nutzen von asymmetrischen Verschlüsselungen auch ohne Einschaltung externer Trust-Center. In: Vortrag zur 5. Sommerakademie der Datenschutzakademie Schleswig-Holstein, 17. August 1998, Kiel.

Schneider, K.-P. and Wolff, Christian (1998) Prototypen Viewersoftware auf Browserbasis. Arbeitsbericht L 3, Technical Report, Universität Leizpig.

Heyer, Gerhard and Wolff, Christian (1998) Relevanz linguistischer Pragmatik bei der Entwicklung von Multimedia-Anwendungen. In: Heyer, Gerhard and Wolff, Christian, (eds.) Linguistik und neue Medien. Proc. 10. GLDV-Jahrestagung. Proceedings GLDV-Jahrestagung, 10. Deutscher Universitätsverlag, Wiesbaden, pp. 15-22. ISBN 3-8244-2115-1.

Federrath, Hannes (1998) Schutz von Verkehrsdaten in Funknetzen. In: Workshop "Datenschutzfreundliche Technologien in der Telekommunikation" des Datenschutzbeauftragten von NRW, 04. Juni 1998, Düsseldorf.

Federrath, Hannes (1998) Schutz von Verkehrsdaten in Kommunikationsnetzen. In: Ringvorlesung an der Universität Freiburg, Institut für Informatik und Gesellschaft, 02. Februar 1998, Freiburg.

Federrath, Hannes (1998) Selbstschutz im Internet. Datenschutz und Datensicherheit: DuD 22 (10, Bv), pp. 608-609.

Federrath, Hannes (1998) Sicherheit in der Informations- und Kommunikationstechnik -- Konzept eines DFG-Schwerpunktprogramms. In: Workshop "Kryptographie als Forschungsthema", Ruhr-Universität Bochum, 23. April 1998, Bochum.

Reichl, Peter and Kesdogan, Dogan and Junghärtchen, Klaus and Schuba, Marko (1998) Simulative Performance Evaluation of the Temporary Pseudonym Method for Protecting Location Information in GSM Networks. In: Computer Performance Evaluation. Modelling Techniques and Tools, 10th International Conference, Tools’98 Palma de Mallorca, Spain, September 14–18, 1998 Proceedings. Lecture Notes in Computer Science, 1469. Springer, Berlin, pp. 105-116. ISBN 978-3-540-64949-6, 978-3-540-68061-1 (online).

Federrath, Hannes (1998) Steganographie -- Vertrauliche Kommunikation ohne Kryptographie. In: Hamm, Rainer and Möller, Klaus Peter, (eds.) Datenschutz durch Kryptographie - ein Sicherheitsrisiko? Forum Datenschutz, 6. Nomos, Baden-Baden, pp. 42-51. ISBN 3-7890-5251-5.

Federrath, Hannes (1998) Steganographie -- doch ein leistungsfähiges Verschlüsselungsverfahren? In: Jahrestagung des Berufsverbandes der Datenschutzbeauftragten Deutschlands (BvD) e.V., 31. März 1998, Ulm.

Kesdogan, Dogan and Egner, Jan and Büschkes, Roland (1998) Stop-And-Go-MIXes Providing Probabilistic Anonymity in an Open System. In: Information Hiding. 2nd Internat.l Workshop, IH’98, Portland, Oregon, USA, April 14–17, 1998. Proceedings. Lecture Notes in Computer Science, 1525. Springer, Berlin, pp. 83-98. ISBN 978-3-540-65386-8, 978-3-540-49380-8 (online).

Quasthoff, Uwe and Wolff, Christian (1998) Tradition und Innovation. Informationen und Bilder einer weltoffenen Universität. , Universität Leipzig, Institut für Informatik.

Ludwig, Bernd and Görz, Günther and Niemann, Heinrich (1998) User Models, Dialog Structure, and Intentions in Spoken Dialog. In: Hess, Wolfgang and Lenders, Winfried and Schröder, Bernhard and Portele, Thomas, (eds.) computer, Linguistik und Phonetik zwischen Sprache und Sprechen. Proceedings of KONVENS-98. Lang, Frankfurt, pp. 245-260. ISBN 3-631-33844-9.

Schneider, K.-P. and Wolff, Christian (1997) Multimediaprojekt Physikalisches Praktikum - Pflichtenheft & Drehbuch. Arbeitsbericht L1, Technical Report, Universität Leizpig.

Sailer, Reiner and Federrath, Hannes and Jerichow, Anja and Kesdogan, Dogan and Pfitzmann, Andreas (1997) Allokation von Sicherheitsfunktionen in Telekommunikationsnetzen. In: Müller, Günter and Pfitzmann, Andreas, (eds.) Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände. Reihe Informationssicherheit. Addison-Wesley-Longman, Bonn, pp. 325-357. ISBN 3-8273-1116-0; 3-8273-1355-4.

Federrath, Hannes and Pfitzmann, Andreas (1997) Bausteine zur Realisierung mehrseitiger Sicherheit. In: Müller, Günter and Pfitzmann, Andreas, (eds.) Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände. Reihe Informationssicherheit. Addison-Wesley-Longman, Bonn, pp. 83-104. ISBN 3-8273-1116-0; 3-8273-1355-4.

Federrath, Hannes (1997) DuD-Forum: Schlüsselgenerierung: Einseitig sicher ist nicht sicher genug. Datenschutz und Datensicherheit: DuD 21 (2), pp. 98-99.

Federrath, Hannes and Franz, Elke and Jerichow, Anja and Müller, Jan and Pfitzmann, Andreas (1997) Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren -- Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen. In: Kommunikation in Verteilten Systemen (KiVS) 97, 19. - 21. Februar 1997, Braunschweig.

Federrath, Hannes and Müller, Jan (1997) Ende-zu-Ende-Verschlüsselung in GSM-Mobilfunknetzen. Datenschutz und Datensicherheit: DuD 21 (6), pp. 328-333.

Seeger, Martin and Federrath, Hannes and Wolf, Gritta (1997) Firewallsysteme zur Reduzierung von Risiken beim Einsatz der Internet-Technologie: Untersuchung über Risiken und ihre Minimierung bei Verwendung des Internet und der Internet-Technologie in der öffentlichen Verwaltung in Schleswig-Holstein. .

Federrath, Hannes (1997) Geheimnisschutz durch Steganographie. In: Vortrag beim Landesbeauftragten für den Datenschutz Schleswig-Holstein, 09. April 1997, Kiel.

Wolff, Christian and Womser-Hacker, Christa (1997) Graphisches Faktenretrieval mit vager Anfrageinterpretation. In: Fuhr, Norbert and Dittrich, Gisbert and Tochtermann, Klaus, (eds.) Hypertext – Information Retrieval – Multimedia ‘97. Proc. HIM '97. Theorien, Modelle und Implementierungen integrierter elektronischer Informationssysteme, Dortmund. Schriften zur Informationswissenschaft, 30. UVK, Konstanz, pp. 251-263. ISBN 3-87940-605-7.

Reichenbach, Martin and Damker, Herbert and Federrath, Hannes and Rannenberg, Kai (1997) Individual Management of Personal Reachability in Mobile Communication. In: IFIP TC11 13th International Conference on Information Security (SEC '97), 14. - 16. Mai 1997, Kopenhagen, Dänemark.

Quasthoff, Uwe and Wolff, Christian (1997) Informations-CD-ROM 1997/98 des Instituts für Informatik der Universität Leipzig. , Universität Leipzig, Institut für Informatik.

Federrath, Hannes and Jerichow, Anja and Kesdogan, Dogan and Pfitzmann, Andreas and Trossen, Dirk (1997) Minimizing the Average Cost of Paging on the Air Interface -- An Approach Considering Privacy. In: IEEE 47th Annual International Vehicular Technology Conference (VTC), 04. - 07. Mai 1997, Phoenix, Arizona.

Federrath, Hannes and Jerichow, Anja and Kesdogan, Dogan and Pfitzmann, Andreas and Spaniol, Otto (1997) Mobilkommunikation ohne Bewegungsprofile. In: Müller, Günter and Pfitzmann, Andreas, (eds.) Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände. Reihe Informationssicherheit. Addison-Wesley-Longman, Bonn, pp. 169-180. ISBN 3-8273-1116-0; 3-8273-1355-4.

Dotzler, Bernhard (1997) Neue Wege der Rechnertechnologie: 1936. Ein Interview mit Konrad Zuse (1910-1995). Verstärker 2 (2).

Dotzler, Bernhard (1997) Passagen aus einem Philosophenleben / Charles Babbage. Mit einem Vorw. von Bernhard J. Dotzler. Übers. von Holger Sweers. Kulturverl. Kadmos, Berlin. ISBN 3-931659-07-0 .

Damker, Herbert and Federrath, Hannes and Reichenbach, Martin and Bertsch, Andreas (1997) Persönliches Erreichbarkeitsmanagement. In: Müller, Günter and Pfitzmann, Andreas, (eds.) Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände. Reihe Informationssicherheit. Addison-Wesley-Longman, Bonn, pp. 207-217. ISBN 3-8273-1116-0; 3-8273-1355-4.

Federrath, Hannes (1997) Sicherheit in der Mobilkommunikation. In: Universität Rostock, Fachbereich Informatik, 05. Juni 1997, Rostock.

Federrath, Hannes (1997) Steganographie -- Vertrauliche Kommunikation ohne Kryptographie. In: Forum Datenschutz beim Hessischen Datenschutzbeauftragten im Hessischen Landtag, 19. Juni 1997, Wiesbaden.

Federrath, Hannes and Franz, Elke and Westfeld, Andreas and Wicke, Guntram (1997) Steganographie zur vertraulichen Kommunikation. IT-Sicherheit 3 (3), pp. 10-13.

Federrath, Hannes and Jerichow, Anja and Müller, Jan and Pfitzmann, Andreas (1997) Unbeobachtbarkeit in Kommunikationsnetzen. In: GI-Fachtagung VIS'97, 30.9. - 02.10.1997, Freiburg/Breisgau.

Federrath, Hannes (1997) Unbeobachtbarkeit in Kommunikationsnetzen. In: Fachtagung Verläßliche IT-Systeme VIS´97, 01. Oktober 1997, Freiburg.

Federrath, Hannes and Wicke, Guntram (1997) Vertrauliche Kommunikation mit Steganographie. Praxis der Informationsverarbeitung und Kommunikation: PIK 20 (3), pp. 134-137.

Zöllner, Jan and Federrath, Hannes and Pfitzmann, Andreas and Westfeld, Andreas and Wicke, Guntram and Wolf, Gritta (1997) Über die Modellierung steganographischer Systeme. In: GI-Fachtagung VIS'97, 30.9. - 02.10.1997, Freiburg/Breisgau.

Krause, Jürgen and Herfurth, Matthias and Marx, Jutta, eds. (1996) Herausforderungen an die Informationswirtschaft: Informationsverdichtung, Informationsbewertung und Datenvisualisierung: proceedings des 5. Internationalen Symposiums für Informationswissenschaft an der Humboldt-Universität zu Berlin, 17. - 19. Oktober 1996. Schriften zur Informationswissenschaft, 27. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-586-7.

Federrath, Hannes (1996) MIXes in mobile communication systems: Location management with privacy. In: Workshop on Information Hiding, 30. Mai - 1. Juni 1996, University of Cambridge, Isaac Newton Institute.

Wolff, Christian and Womser-Hacker, Christa (1996) Dynamic Fuzzy Concepts in Graphical Fact Retrieval. Arbeitsbericht 63, Technical Report, Universität Regensburg, Universität Leipzig.

Fasbender, Andreas and Kesdogan, Dogan and Kubitz, Olaf (1996) Analysis of Security and Privacy in Mobile-IP. In: Fourth International Conference on Telecommunication Systems 96, Modelling and Analysis, March 1996, Nashville, TN.

Dotzler, Bernhard, ed. (1996) Babbage's Rechen-Automate. Ausgewählte Schriften (hrsg. u. übers. von Bernhard Dotzler). Computerkultur, 6. Springer Vienna, Wien. ISBN 3-211-82640-8 (print), 978-3-7091-9388-4 (e-book).

Quasthoff, Uwe and Wolff, Christian (1996) Informations-CD-ROM des Instituts für Informatik der Universität Leipzig. , Universität Leipzig, Institut für Informatik.

Kesdogan, Dogan and Federrath, Hannes and Jerichow, Anja and Pfitzmann, Andreas (1996) Location management strategies increasing privacy in mobile communication. In: IFIP SEC, International Information Security Conference; 12, 1996, Neon Karlobasion.

Damker, Herbert and Federrath, Hannes and Schneider, Michael J. (1996) Maskerade-Angriffe im Internet. Datenschutz und Datensicherung: DuD 20 (5), pp. 286-294.

Federrath, Hannes and Jerichow, Anja and Pfitzmann, Andreas (1996) Mixes in mobile communication systems: Location management with privacy. In: Information hiding: first international workshop, 30. Mai - 01.Juni 1996, Cambridge, UK.

Kesdogan, Dogan and Zywiecki, Margarethe and Beulen, Klaus (1996) Mobile User Profile Generation - A Challenge between Performance and Security. In: Proc. of the 2nd Workshop on Personal Wireless Communications, Frankfurt a.M., Germany, 1Dec 10-11 1996 (IFIP TC 6). Univ., Frankfurt am Main, pp. 63-74.

Federrath, Hannes and Jerichow, Anja and Kesdogan, Dogan and Pfitzmann, Andreas and Spaniol, Otto (1996) Mobilkommunikation ohne Bewegungsprofile. Informationstechnik und technische Informatik: it + ti 38 (4), pp. 24-29.

Bertsch, Andreas and Damker, Herbert and Federrath, Hannes (1996) Persönliches Erreichbarkeitsmanagement. Informationstechnik und technische Informatik: it + ti 38 (4), pp. 20-23.

Federrath, Hannes (1996) Schutz der Vertraulichkeit des Aufenthaltsorts von Mobilfunkteilnehmern. In: Universität Freiburg, Institut für Informatik und Gesellschaft, 02. Februar 1996, Freiburg.

Hoff, Simon and Jakobs, Kai and Kesdogan, Dogan (1996) Secure Location Management in UMTS, Communications and Multimedia Security. In: Communications and multimedia security II : Proc. of the IFIP TC6/TC11 Internat. Conf. on Communications and Multimedia Security, Essen, Germany, 23rd-24th Sept. 1996. Chapman &Hall, London. ISBN 0412797801.

Fasbender, Andreas and Kesdogan, Dogan and Kubitz, Olaf (1996) Variable and Scaleable Security Protection of Location Information in Mobile-IP. In: Mobile Technology for the Human Race. IEEE 46th Vehicular Technology Conference, Atlanta, GA, USA, 28 Apr 1996-01 May 1996. Vol. 2. IEEE, pp. 963-967. ISBN 0-7803-3157-5 .

Wolff, Christian (1995) Anwendungsmöglichkeiten und -szenarien für eine graphische Retrievalkomponente im Kontext Sozial- und wirtschaftswissenschaftlicher Datenbestände. Technical Report, Bonn.

Federrath, Hannes (1995) Schutz von Verkehrsdaten in Funknetzen. In: Fachtagung Verläßliche IT-Systeme VIS´95, 05 . - 07. April 1995, Rostock.

Kesdogan, Dogan (1995) Architectural Considerations Increasing Privacy in Mobile Communication Systems (short presentation). In: IFIP TC6/TC11 and Austrian Computer Society joint working Conference on Communications and Multimedia Security, Sept. 1995, Graz, Austria.

Bertsch, Andreas and Damker, Herbert and Federrath, Hannes and Kesdogan, Dogan and Schneider, Michael (1995) Erreichbarkeitsmanagement. Praxis der Informationsverarbeitung und Kommunikation: PIK 18 (3), pp. 231-234.

Federrath, Hannes (1995) Konzeption und Architektur eines Erreichbarkeitsmanagementsystems. In: Kolleg "Sicherheit in der Kommunikationstechnik" der Gottlieb Daimler - und Karl Benz - Stiftung, Ladenburg, 16. Juni 1995, Ladenburg.

Federrath, Hannes and Jerichow, Anja and Pfitzmann, Andreas and Pfitzmann, Birgit (1995) Mehrseitig sichere Schlüsselerzeugung. In: Arbeitskonferenz Trust Center 95, 1995.

Thees, Jürgen and Federrath, Hannes (1995) Methoden zum Schutz von Verkehrsdaten in Funknetzen. In: GI-Fachtagung VIS '95, 1995, Rostock.

Federrath, Hannes and Thees, Jürgen (1995) Schutz der Vertraulichkeit des Aufenthaltsorts von Mobilfunkteilnehmern. Datenschutz und Datensicherheit, Recht und Sicherheit in Informationsverarbeitung und Kommunikation: DuD 19 (6), pp. 338-348.

Kesdogan, Dogan and Fouletier, Xavier (1995) Secure Location Information Management in Cellular Radio Systems. In: IEEE Wireless Communication System Symposium, New York, NY, USA, Nov. 1995. IEEE, pp. 35-40.

Federrath, Hannes and Jerichow, Anja and Kesdogan, Dogan and Pfitzmann, Andreas (1995) Security in Public Mobile Communication Networks. In: IFIP TC6 International Workshop on Personal Wireless Communications, 24. - 25. April 1995, Prag.

Federrath, Hannes and Jerichow, Anja and Kesdogan, Dogan and Pfitzmann, Andreas (1995) Technischer Datenschutz in öffentlichen Mobilkommunikationsnetzen. Wissenschaftliche Zeitschrift der TU Dresden 44 (6), pp. 4-9.

Rauch, Wolf and Strohmeier, Franz and Hiller, Harald and Schlögel, Christian, eds. (1994) Mehrwert von Information - Professionalisierung der Informationsarbeit: proceedings des 4. Internationalen Symposiums für Informationswissenschaft an der Universität Graz, 2. - 4. November 1994. Schriften zur Informationswissenschaft, 16. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-505-0.

Rott, Hans (1994) Coherent Choice and Epistemic Entrenchment (Preliminary Report). Lecture notes in computer science : Lecture notes in artificial intelligence 861, pp. 284-295.

Federrath, Hannes (1994) Funktionen eines Erreichbarkeitsmanagementsystems. In: Kolleg "Sicherheit in der Kommunikationstechnik" der Gottlieb Daimler - und Karl Benz - Stiftung Ladenburg, 07. Oktober 1994, Achern.

Wolff, Christian (1994) Graphisches Faktenretrieval mit Liniendiagrammen. Gestaltung und Evaluierung eines experimentellen Rechercheverfahrens auf der Grundlage kognitiver Theorien der Graphenwahrnehmung. PhD, Regensburg, Universität.

Krause, Jürgen and Marx, Jutta and Roppel, Stephan and Schudnagis, Monika and Wolff, Christian and Womser-Hacker, Christa (1994) Multimodality and Object Orientation in an Intelligent Materials Information System: Part 2. Journal of Document and Text Management 2 (1), pp. 48-66.

Wolff, Christian and Krause, Jürgen and Womser-Hacker, Christa (1994) Multimodality and Vagueness in the Context of a Graphical, Object-Oriented Materials Information System. In: Intelligent multimedia information retrieval systems and management : proc. RIAO '94. Rockefeller Univ., New York, oct.11-13, 1994. C.I.D.-C.A.S.I.S., Paris. ISBN 2-905450-05-3 (vol. 1 u.2).

Wolff, Christian (1993) Der Benutzertest zu WING-GRAPH. Arbeitsbericht 44, Technical Report, Universität Regensburg.

Wolff, Christian (1993) Graphisches Retrieval in Wing-IIR: Kurzbeschreibung des WING-GRAPH-Systems. Arbeitsbericht 37, Technical Report, Universität Regensburg.

Krause, Jürgen and Marx, S. and Roppel, Stephan and Schudnagis, Monika and Wolff, Christian and Womser-Hacker, Christa (1993) The Development of WING-M2: A Multimodal Tool Based Materials Information System with Intelligent Components. Arbeitsbericht 36, Technical Report, Universität Regensburg.

Roppel, Stephan and Wolff, Christian and Womser-Hacker, Christa (1993) Intelligentes Faktenretrieval am Beispiel der Werkstoffinformation. In: Knorz, Gerhard and Krause, Jürgen and Womser-Hacker, Christa, (eds.) Information retrieval '93 : von der Modellierung zur Anwendung; Proc. 1. GI-Fachtagung Information Retrieval, 13. - 15. Sept. 1993, Univ. Regensburg. Schriften zur Informationswissenschaft, 12. Univ.-Verl. Konstanz, Konstanz, pp. 154-167. ISBN 3-87940-473-9 .

Krause, Jürgen and Marx, Jutta and Roppel, Stephan and Schudnagis, Monika and Wolff, Christian and Womser-Hacker, Christa (1993) Multimodality and Object Orientation in an Intelligent Materials Information System: Part 1. Journal of Document and Text Management 1 (3), pp. 256-275.

Wolff, Christian (1993) Perspektiven moderner Softwaretechnologie. In: Wolff, Armin, (ed.) Deutsch als Fremdsprache im europäischen Binnenmarkt: Vortr. u. Materialien 18. Jahrestagung DaF 7. - 9. Juni 1990 Univ. Bonn. Materialien Deutsch als Fremdsprache, 33. FaDaF , Regensburg. ISBN 3-87940-473-9 .

Zimmermann, Harald H. and Luckhardt, Heinz-Dirk and Schulz, Angelika, eds. (1992) Mensch und Maschine - Informationelle Schnittstellen der Kommunikation: proceedings des 3. Internationalen Symposiums für Informationswissenschaft an der Universität des Saarlands Sarbrücken, 5. - 7. November 1992. Schriften zur Informationswissenschaft, 7. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-449-6.

Wolff, Christian (1992) Überlegungen zum graphischen Retrieval in Werkstoffdatenbanken. WING-IIR-Arbeitsbericht 31, Technical Report, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Universität Regensburg.

Wolff, Christian (1992) Der erste multimodale Prototyp WING-M1. WING-IIR-Arbeitsbericht 24, Technical Report, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Regensburg.

Wolff, Christian and Womser-Hacker, Christa (1992) Eine multimodale Benutzerschnittstelle für Werkstoffinformation. In: Neubauer, Wolfram and Meier, Karl-Heinz, (eds.) Deutscher Dokumentartag 1991 : Information und Dokumentation in den 90er Jahren. Proc. , Univ. Ulm, 30. 9. - 2. 10.1991. DGD, Frankfurt a. M., pp. 521-544. ISBN 3-925474-13-7.

Wolff, Christian and Womser-Hacker, Christa (1992) Eine multimodale Benutzerschnittstelle für Werkstoffinformation. In: Neubauer, Wolfram and Meier, Karl-Heinz, (eds.) Deutscher Dokumentartag 1991: Information und Dokumentation in den 90er Jahren. Neue Herausforderung, neue Technologien. Deutsche Gesellschaft für Dokumentation, Frankfurt, pp. 521-544. ISBN 3-925474-13-7.

Wolff, Christian (1992) Manipulation von Graphen als Retrievalwerkzeug für Faktendaten. In: Zimmermann, Harald H. and Luckhardt, Heinz-Dirk and Schulz, Angelika, (eds.) Mensch und Maschine - Informationelle Schnittstellen der Kommunikation. Proc. 3. Internationales Symposium für Informationswissenschaft, ISI '92. Schriften zur Informationswissenschaft, 7. Universitätsverlag Konstanz, pp. 255-269. ISBN 3-87940-449-6.

Rott, Hans (1992) Modellings for Belief Change: Base Contraction, Multiple Contraction, and Epistemic Entrenchment (Preliminary Report). Lecture notes in computer science : Lecture notes in artificial intelligence 633, pp. 139-153.

Rott, Hans (1992) On the Logic of Theory Change: More Maps Between Different Kinds of Contraction Function. In: Gärdenfors, Peter, (ed.) Belief revision. Cambridge tracts in theoretical computer science, 29. Cambridge University Press, Cambridge, pp. 122-141. ISBN 0-521-41260-9 (print), 978-0-511-52666-4 (e-book).

Roppel, Stephan and Wolff, Christian (1991) Graphische Recherche und intelligente Hilfe als Komponenten eines multimodalen Werkstoffinformationssystems. In: Killenberg , Harald and Kuhlen, Rainer and Manecke, Hans-Jürgen, (eds.) Wissensbasierte Informationssysteme und Informationsmanagement: proceedings des 2. Internationalen Symposiums für Informationswissenschaft, Technische Hochschule Illmenau, 4. - 7. November 1991. Schriften zur Informationswissenschaft, 2. Universitätsverlag Konstanz, Konstanz, pp. 113-124. ISBN 3-87940-412-7.

Killenberg , Harald and Kuhlen, Rainer and Manecke, Hans-Jürgen, eds. (1991) Wissensbasierte Informationssysteme und Informationsmanagement: proceedings des 2. Internationalen Symposiums für Informationswissenschaft, Technische Hochschule Illmenau, 4. - 7. November 1991. Schriften zur Informationswissenschaft, 2. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-412-7.

Wolff, Christian (1991) Der erste multimodale Systementwurf für den WING-Prototyp. WING-IIR-Arbeitsbericht 21, Technical Report, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Regensburg.

Wolff, Christian (1991) Der Prototyp 2 des kognitiv-graphischen Zugangswegs von Wing-IIR. Beschreibung der Erweiterungen aufgrund empirischer Erkenntnisse aus Benutzertests. WING-IIR-Arbeitsbericht 17, Technical Report, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Regensburg.

Wolff, Christian (1991) Der Prototyp 1b des graphisch-kognitiven Zugangswegs WING-KOGRA. WING-IIR-Arbeitsbericht 12, Technical Report, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften , Regensburg.

Rott, Hans (1991) A Nonmonotonic Conditional Logic for Belief Revision I. Semantics and Logic of Simple Conditionals. Lecture notes in computer science : Lecture notes in artificial intelligence 465, pp. 135-183.

Morreau, Michael and Rott, Hans (1991) Is it impossible to keep up to date? Lecture notes in computer science : Lecture notes in artificial intelligence 543, pp. 233-343.

Roppel, Stephan and Wolff, Christian (1990) Der Prototyp 1a des kognitiv-graphischen Zugangswegs WING-KOGRA. Arbeitsbericht 8, Technical Report, Universität Regensburg.

Herget, Josef and Kuhlen, Rainer, eds. (1990) Pragmatische Aspekte beim Entwurf und Betrieb von Informationssystemen: proceedings des 1. Internationalen Symposiums für Informationswissenschaft, Universität Konstanz, 17. - 19. Oktober 1990. Schriften zur Informationswissenschaft, 1. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-384-8.

Wolff, Christian (1990) Beschreibung des Anwendungsgebietes Kunststoffdatenbanken im Projekt Wing-IIR. Arbeitsbericht 6, Technical Report, Universität Regensburg.

Wolff, Christian (1990) Die graphische Benutzeroberfläche des Forschungsprototypen WING und der kognitiv-graphische Zugangsweg WING-KOGRA. WING-IIR-Arbeitsbericht 5, Technical Report, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Regensburg.

Krause, Jürgen and Bauer, Gabi and Lutz, Jutta and Roppel, Stephan and Wolff, Christian and Womser-Hacker, Christa (1990) WING - The Research Prototype of a Multi-modal Materials Information System Comprising Natural Language, Graphical/Direct Manipulation and Knowledge Based Components. In: Herget, Josef and Kuhlen, Rainer, (eds.) Pragmatische Aspekte beim Entwurf und Betrieb von Informationssystemen: proceedings des 1. Internationalen Symposiums für Informationswissenschaft, Universität Konstanz, 17. - 19. Oktober 1990. Schriften zur Informationswissenschaft, 1. Universitätsverlag Konstanz, Konstanz, pp. 327-336. ISBN 3-87940-384-8.

Dove, Stefan (1989) Beiträge zu quantitativen Struktur-Wirkungs-Beziehungen und zur Entwicklung von Modellen der Ligand-Rezeptor-Wechselwirkung von ß-Agonisten und -Antagonisten. Habilitation, Akademie der Wissenachften der DDR.

Hirschman, A. and Krause, Jürgen and Wolff, Christian (1989) Softwareergonomische Überlegungen zu ComfoDesk V. 2. Arbeitsbericht CTEX 2-78, Technical Report.

Wolff, Christian (1989) Der SINIX-Consultant. Arbeitsbericht CTEX 2-75, Technical Report.

Dotzler, Bernhard (1988) Der Bastler (Ein Portrait Konrad Zuses). Badische Zeitung. BZ-Magazin.

Dove, Stefan (1978) Zur Anwendung einiger multivariater Verfahren auf spezielle Probleme der quantitativen Struktur-Wirkungs-Analyse. PhD, Martin-Luther-Universität Halle.

This list was generated on Wed Apr 23 23:51:33 2014 CEST.
  1. University

University Library

Publication Server

Contact person
Gernot Deinzer

Telefon 0941 943-2759
Contact