Startseite UR

Browsen nach Dewey-Dezimal-Klassifikation

Eine Stufe nach oben
Exportieren als
[feed] Atom [feed] RSS 1.0 [feed] RSS 2.0
Anzahl der Einträge in dieser Kategorie: 1064.

Al-Subari, Karema S. A. (2017) A Study of Biomedical Time Series Using Empirical Mode Decomposition : Extracting event-related modes from EEG signals recorded
during visual processing of contour stimuli.
Dissertation, Universität Regensburg.

Sänger, Johannes und Pernul, Günther (2017) Interactive Reputation Systems - How to Cope with Malicious Behavior in Feedback Mechanisms. Business & Information Systems Engineering.

Weishäupl, Eva (2017) Towards a Multi-objective Optimization Model to Support Information Security Investment Decision-making. In: SHCIS’17, June 21-22, 2017, Neuchâtel, Switzerland.

Schwaiger, Josef Michael, Lang, Markus, Johannsen, Florian und Leist, Susanne (2017) "What does the customer want to tell us?" - An automated classification approach for social media posts at SMEs. In: 25th European Conference on Informations Systems (ECIS), June 5-10, 2017, Guimaraes/Portugal.

Grosse-Puppendahl, Tobias, Holz, Christian, Cohn, Gabe A., Wimmer, Raphael , Bechtold, Oskar, Hodges, Steve, Reynolds, Matthew S. und Smith, Joshua R. (2017) Finding Common Ground: A Survey of Capacitive Sensing in Human-Computer Interaction. In: CHI'17 : Proceedings of the 2017 ACM SIGCHI Conference on Human Factors in Computing Systems, May 6-11, 2017, Denver, CO, USA. ACM, New York, NY, USA. ISBN 978-1-4503-4655-9.

Weiß, Daniel (2017) Modul 1: Kennenlernen des Rechenzentrums. Fit fürs Studium. [Skript]

Striegl, Holger und Schwarz, Gerhard (2017) Modul 3: Online-Tools. Fit fürs Studium. [Skript]

Bachmaier, Regine und Schmalenströer, Manuela (2017) Modul 5: Offline-Tools. Fit fürs Studium. [Skript]

Huber, Stephan (2017) EXPY: Stata module to calculate the EXPY-index as proposed by Hausmann et al. (2007). [Software] Volltext nicht vorhanden.

Huber, Stephan (2017) PRODY: Stata module to calculate factor intensity and sophistication indicators. [Software] Volltext nicht vorhanden.

Aziz, Haris, Rauchecker, Gerhard, Schryen, Guido und Walsh, Toby (2017) Algorithms for Max-Min Share Fair Allocation of Indivisible Chores. In: Thirty-First AAAI Conference on Artificial Intelligence (AAAI-17), 4-9 February 2017, San Francisco.

Richthammer, Christian und Pernul, Günther (2017) Explorative Analysis of Recommendations Through Interactive Visualization. In: Bridge, Derek und Stuckenschmidt, Heiner, (eds.) E-Commerce and Web Technologies, EC-Web 2016, Revised Selected Papers. Lecture Notes in Business Information Processing, 278. Springer, Cham, S. 46-57.

Goldhacker, Markus (2017) Frequency-resolved dynamic functional connectivity and scale stability of connectivity-states. Dissertation, Universität Regensburg.

Meier, Stefan (2017) Digitale Forensik in Unternehmen. Dissertation, Universität Regensburg.

Scholz, Michael, Dorner, Verena, Schryen, Guido und Benlian, Alexander (2017) A configuration-based recommender system for supporting e-commerce decisions. European Journal of Operational Research. (Im Druck)

Burghardt, Manuel und Spanner, S. (2017) Allegro: User-centered Design of a Tool for the Crowdsourced Transcription of Handwritten Music Scores. In: Proceedings of the DATeCH (Digital Access to Textual Cultural Heritage) conference. ACM. (Im Druck) Volltext nicht vorhanden.

Burghardt, Manuel , Hafner, Katharina, Edel, Laura, Kenaan, Sabrin-Leila und Wolff, Christian (2017) An Information System for the Analysis of Color Distributions in MovieBarcodes. In: Gäde, Maria, (ed.) Everything changes, everything stays the same? Understanding information spaces : Proc.15th Int. Symp. of Information Science (ISI 2017), Berlin, Germany, 13th-15th March 2017. Schriften zur Informationswissenschaft, 70. Verlag Werner Hülsbusch, Glückstadt, S. 356-358. ISBN 978-3-86488-117-6.

Bartmann, Dieter (2017) Biometrisches Onlinebanking und Internet-Payment. In: Niehoff, Wilhelm und Hirschmann, Stefan, (eds.) Aspekte der Digitalisierung in Banken. Bank-Verlag, Köln, S. 127-136. ISBN 978-3-86556-484-9. Volltext nicht vorhanden.

Burghardt, Manuel, Spanner, Sebastian, Schmidt, Thomas, Fuchs, Florian, Buchhop, Katia und Nickl, Miriam (2017) Digitale Erschließung einer Sammlung von Volksliedern aus dem deutschsprachigen Raum. In: 4. Jahrestagung der DHd 2017, Digitale Nachhaltigkeit, Konferenzabstracts, Univ. Bern 13.-18. Feb. 2017.

Ohm, Christina, Müller, Manuel und Ludwig, Bernd (2017) Evaluating indoor pedestrian navigation interfaces using mobile eye tracking. Spatial Cognition & Computation 17 (1-2), S. 89-120. Volltext nicht vorhanden.

Schryen, Guido, Benlian, Alexander, Rowe, Frantz, Shirley, Gregor, Larsen, Kai, Petter, Stacie, Paré, Guy, Wagner, Gerit, Haag, Steffi und Yasasin, Emrah (2017) Literature Reviews in IS Research: What Can Be Learnt from the Past and Other Fields? Communications of the AIS. (Im Druck) Volltext nicht vorhanden.

Aigner, Johannes, Duchardt, Amelie, Kersting, Thiemo, Kattenbeck, Markus und Elsweiler, David (2017) Manipulating the Perception of Credibility in Refugee Related Social Media Posts. In: The ACM SIGIR Conference on Human Information Interaction & Retrieval (CHIIR), March 7-11, Oslo.

Döhling, Lars, Burghardt, Manuel und Wolff, Christian (2017) PaLaFra – Entwicklung einer Annotationsumgebung für ein diachrones Korpus spätlateinischer und altfranzösischer Texte. In: 4. Jahrestagung der DHd 2017, Digitale Nachhaltigkeit, Konferenzabstracts, Univ. Bern 13.-18. Feb. 2017.

Richthammer, Christian, Weber, Michael und Pernul, Günther (2017) Reputation-Enhanced Recommender Systems (Best Paper Award). In: Steghöfer, Jan-Philipp und Esfandiari, Babak, (eds.) Trust Management XI. IFIPTM 2017. IFIP Advances in Information and Communication Technology, 505. Springer, Cham (Switzerland), S. 163-179. ISBN 978-3-319-59170-4 (print), 978-3-319-59171-1 (online).

Stephan, Veit (2016) Mock-up Entwicklung von Food Environment Maps mit multiparametrischen, relationalen Daten. Projektbericht. (Unveröffentlicht)

Stephan, Veit (2016) Prototypengetriebene Evaluation von Visualisierungsmethoden bei kontexbezogenen Location Based Applications. Projektbericht. (Unveröffentlicht)

Al-Subari, Karema, Al-Baddai, Saad, Tomé, A. M., Volberg, Gregor, Ludwig, Bernd und Lang, Elmar W. (2016) Combined EMD-sLORETA Analysis of EEG Data Collected during a Contour Integration Task. PLoS ONE 11 (12), S. 1-20.

Wagner, Gerit , Prester, Julian , Roche, Maria, Benlian, Alexander und Schryen, Guido (2016) Factors Affecting the Scientific Impact of Literature Reviews: A Scientometric Study. In: International Conference on Information Systems, 11.-14. Dez. 2016, Dublin. (Im Druck)

Bauer, Andreas (2016) Information filtering in high velocity text streams using limited memory - An event-driven approach to text stream analysis. Dissertation, Universität Regensburg.

Karataş, Harun Fatih (2016) Interdependent Security and Compliance in Service Selection. Dissertation, Universität Regensburg.

Masur, Oliver (2016) A fragment-based embedded approach for periodic systems and enhanced weak-pair treatment of molecular LCCSD, both based on direct-local-ring-CCD. Dissertation, Universität Regensburg.

Rauchecker, Gerhard und Schryen, Guido (2016) Projekt KUBAS: Koordination ungebundener Vor-Ort-Helfer. Im Einsatz 23, S. 44-46.

Sänger, Johannes und Pernul, Günther (2016) TRIVIA: visualizing reputation profiles to detect malicious sellers in electronic marketplaces. Journal of Trust Management 3 (5).

Bartmann, Dieter (2016) Mehr Sicherheit im Internet durch BioTAN und BioLogin. Die Bank: Zeitschrift für Bankpolitik und Praxis (9), S. 62-65. Volltext nicht vorhanden.

Hummer, Matthias, Kunz, Michael, Netter, Michael, Fuchs, Ludwig und Pernul, Günther (2016) Adaptive identity and access management—contextual data based policies. EURASIP Journal on Information Security 19.

Schmidt, Thomas (2016) Der Einfluss der Persönlichkeit auf das Informationsverhalten: Eine empirische Studie zur Suche im Web. Studia Informatica Ratisbonensis 1, Bachelorarbeit, Universität Regensburg.

Schmidt, Thomas, Hansbauer, Andrea und Schreyer, Anna (2016) Das Zusammenwirken von intuitiver und reflektiver Ästhetik mit ästhetischen Attributen und personenbezogenen Faktoren. Eine empirische Studie zur ästhetischen Präferenz von Webseiten. Studia Informatica Ratisbonensis 2, Andere, Universität Regensburg.

Kattenbeck, Markus (2016) Empirically Measuring Salience of Objects for Use in Pedestrian Navigation. Dissertation, Universität Regensburg.

Pirkl, Martin Franz-Xaver (2016) Indirect inference of synergistic and alternative signalling of intracellular pathways. Dissertation, Universität Regensburg.

Bartmann, Dieter (2016) Internet-Payment und Online-Banking mit der BioTAN. BIT: Banking and Information Technology 17 (2), S. 61-72.

Moffa, Giusi, Erdmann, Gerrit, Voloshanenko, Oksana, Hundsrucker, Christian, Sadeh, Mohammad Javad, Boutros, Michael und Spang, Rainer (2016) Refining Pathways: A Model Comparison Approach. PLoS One 11 (6), e0155999.

Reinfelder, Lena und Weishäupl, Eva (2016) A Literature Review on Smartphone Security in Organizations using a new theoretical Model - The Dynamic Security Success Model. In: PACIS - Pacific Asia Conference on Information Systems, June 27 - July 1, 2016, Chiayi, Taiwan.

Schwaiger, Josef Michael, Lang, Markus, Ritter, Christian und Johannsen, Florian (2016) Assessing the accuracy of sentiment analysis of social media posts at small and medium-sized enterprises in Southern Germany. In: ECIS 2016, 12. - 15.06.2016, Istanbul.

Schrader, A., Meyer, Katharina, Walther, N., Stolz, A., Feist, M., Hand, E., Bonin, F. von, Evers, Maurits, Kohler, Christian, Shirneshan, K., Vockerodt, M., Klapper, W., Szczepanowski, M., Murray, P. G., Bastians, H., Trümper, Lorenz, Spang, Rainer und Kube, Dieter (2016) Identification of a new gene regulatory circuit involving B cell receptor activated signaling using a combined analysis of experimental, clinical and global gene expression data. OncoTarget.

Sänger, Johannes, Hänsch, Norman, Glass, Brian, Benenson, Zinaida, Landwirth, Robert und Sasse, M. Angela (2016) Look Before You Leap: Improving the Users’ Ability to Detect Fraud in Electronic Marketplaces. In: Proceedings of the 2016 CHI Conference on Human Factors in Computing Systems. ACM, New York, NY, USA, S. 3870-3882. ISBN 978-1-4503-3362-7.

Hristova, Diana (2016) Quantitative Approaches for Modeling Information Quality in Information Systems. Dissertation, Universität Regensburg.

Raab, Felix (2016) Source Code Interaction on Touchscreens. Dissertation, Universität Regensburg.

Braunnagel, Daniel und Leist, Susanne (2016) Applying Evaluations While Building the Artifact - Experiences from the Development of Process Model Complexity Metrics. In: 49th Hawaii International Conference on System Sciences (HICSS), 5. - 8. Jan. 2016, Koloa, HI, USA.

Kunz, Michael, Fuchs, Ludwig, Netter, Michael und Pernul, Günther (2016) How to Discover High-quality Roles? A Survey and Dependency Analysis of Quality Criteria in Role Mining. Communications in Computer and Information Science 576 (2), S. 49-67.

Fill, Hans-Georg und Johannsen, Florian (2016) A Knowledge Perspective on Big Data by Joining Enterprise Modeling and Data Analyses. In: Proceedings of the 49th Hawaii International Conference on System Sciences (HICSS), January 2016, Kauai, Hawaii. Volltext nicht vorhanden.

Al-Baddai, Saad, Al-Subari, Karema, Tomé, Ana Maria, Solé-Casals, Jordi und Lang, Elmar Wolfgang (2016) A green’s function-based Bi-dimensional empirical mode decomposition. Information Sciences 348, 305 - 321. Volltext nicht vorhanden.

Al-Baddai, Saad, Al-Subari, Karema, Tomé, Ana Maria, Ludwig, Bernd, Salas-Gonzales, Diego und Lang, Elmar Wolfgang (2016) Analysis of fMRI images with bi-dimensional empirical mode decomposition based-on Green's functions. Biomedical Signal Processing and Control 30, S. 53-63. Volltext nicht vorhanden.

Burghardt, Manuel , Kao, Michael und Wolff, Christian (2016) Beyond Shot Lengths – Using Language Data and Color Information as Additional Parameters for Quantitative Movie Analysis. In: Digital Humanities 2016: Conference Abstracts. Jagiellonian University & Pedagogical University, Krakau, S. 753-755.

Johannsen, Florian und Fill, Hans-Georg (2016) Business Process Improvement Through a Modeling Tool. In: Karagiannis, Dimitris und Mayr, Heinrich C. und Mylopoulos, John, (eds.) Domain-Specific Conceptual Modeling. Springer, Berlin/Heidelberg, S. 217-237. ISBN 978-3-319-39416-9 (print), 9783319394176 (online). Volltext nicht vorhanden.

Burghardt, Manuel , Granvogl, Daniel und Wolff, Christian (2016) Creating a Lexicon of Bavarian Dialect by Means of Facebook Language Data and Crowdsourcing. In: LREC 2016, Tenth Int. Conf. on Language Resources and Evaluation : May 23-28, 2016, Portorož, Slovenia; Proc. European Language Resources Association, Paris, S. 2029-2033. ISBN 978-2-9517408-9-1.

Schryen, Guido, Wagner, Gerit und Schlegel, Alexander (2016) Development of two novel face-recognition CAPTCHAs: a security and usability study. Computers & Security 60 (July), S. 95-116.

Burghardt, Manuel und Wolff, Christian (2016) Digital Humanities in Bewegung: Ansätze für die computergestützte Filmanalyse. In: Modellierung, Vernetzung, Visualisierung : die Digital Humanities als fächerübergreifendes Forschungsparadigma : DHd 2016 : Konferenzabstracts : Univ. Leipzig, 7.-12. März 2016. nisaba, Duisburg, S. 108-112. ISBN 978-3-941379-05-3.

Gaul, Magnus, Hammwöhner, Rainer und Ströhl, Barbara (2016) Eye movements during sight-reading. In: SWAET 2016 – Scandinavian Workshop on Applied Eye Tracking, June 19-21, 2016, Turku, Finland. Volltext nicht vorhanden.

Al-Baddai, Saad, Neubauer, A., Tome, A. M., Vigneron, V,, Salas-Gonzales, Diego, Puntonet, C. G. und Lang, E. (2016) Functional Biomedical Images of Alzheimer's Disease a Green's Function based Empirical Mode Decomposition Study. Current Alzheimer Research 13 (6), S. 695-707. Volltext nicht vorhanden.

Meier, Florian und Elsweiler, David (2016) Going back in Time: An Investigation of Social Media Re-finding. In: SIGIR Conference on Research and Development in Information Retrieval, 17-21 July 2016, Pisa, Italy. Volltext nicht vorhanden.

Bauer, Christina, Müller, Manuel und Ludwig, Bernd (2016) Indoor Pedestrian Navigation Systems: Is More Than One Landmark Needed for Efficient Self-localization? In: MUM '16 Proceedings of the 15th International Conference on Mobile and Ubiquitous Multimedia. ACM, New York, NY, USA, S. 75-79. ISBN 978-1-4503-4860-7. Volltext nicht vorhanden.

Sippl, Colin, Burghardt, Manuel , Wolff, Christian und Mielke, Bettina (2016) Korpusbasierte Analyse österreichischer Parlamentsreden. In: Schweighofer, Erich, (ed.) Netzwerke : Tagungsband des 19. Int. Rechtsinformatik Symposions IRIS 2016 : 25.- 7. Feb. 2016, Univ. Salzburg. Books_372ocg.at, 320. , S. 139-148.

Burghardt, Manuel und Reimann, Sandra (2016) Möglichkeiten der elektronischen Aufbereitung und Nutzung eines historisch syntaktischen Verbwörterbuchs des Deutschen. In: Greule, Albrecht und Korhonen, J. S., (eds.) Historisch syntaktisches Verbwörterbuch. Valenz- und konstruktionsgrammatische Beiträge. Finnische Beiträge zur Germanistik, 34. Peter Lang Edition, Frankfurt, S. 301-322. ISBN 978-3-631-67904-3 (print), 978-3-653-07081-1 (epdf).

Burghardt, Manuel , Lamm, Lukas, Lechler, David, Schneider, Matthias und Semmelmann, Tobias (2016) Tool‑based Identification of Melodic Patterns in MusicXML Documents. In: Digital Humanities 2016: Conference Abstracts. Jagiellonian University & Pedagogical University, Krakau, S. 440-442.

Johannsen, Florian , Schwaiger, Josef Michael, Lang, Markus und Leist, Susanne (2016) UR SMART: Social Media Analysis Research Toolkit. In: International Conference on Information Systems (ICIS 2016), Dublin.

Burghardt, Manuel (2016) Usability Pattern Identification through Heuristic Walkthroughs. In: Marcus, A., (ed.) Design, User Experience, and Usability: Design Thinking and Methods : 5th Int. Conf., DUXU 2016, Held as Part of HCI Int. 2016, Toronto, Canada, July 17–22, 2016, Proc., Pt I. Lecture Notes in Computer Science ((LNCS), 9746. Springer, Cham (Switzerland), S. 219-230. ISBN 978-3-319-40408-0 (print), 978-3-319-40409-7 (online).

Kunz, Michael, Fuchs, Ludwig, Hummer, Matthias und Pernul, Günther (2015) Introducing Dynamic Identity and Access Management in Organizations. In: Information Systems Security. 11th International Conference, ICISS 2015, Kolkata, India, December 16-20, 2015. Proceedings. Lecture Notes in Computer Science, 9478. Springer, S. 139-158. ISBN 978-3-319-26961-0 (online), 978-3-319-26960-3 (print).

Rauchecker, Gerhard und Schryen, Guido (2015) High-Performance Computing for Scheduling Decision Support: A Parallel Depth-First Search Heuristic. In: Australasian Conference on Information Systems, 30 Nov - 04 Dec 2015, Melbourne, Australia. (Im Druck)

Evers, Maurits, Huttner, Michael, Dueck, Anne, Meister, Gunter und Engelmann, Julia C. (2015) miRA: adaptable novel miRNA identification in plants using small RNA sequencing data. BMC Bioinformatics 16 (370), S. 1-10.

Pirkl, Martin, Hand, E., Kube, D. und Spang, Rainer (2015) Analyzing synergistic and non-synergistic interactions in signalling pathways using Boolean Nested Effect Models. Bioinformatics.

Kattenbeck, Markus (2015) Empirically Measuring Object Saliency for Pedestrian Navigation. In: 23rd ACM SIGSPATIAL International Conference on Advances in Geographic Information Systems (ACM SIGSPATIAL 2015), November 3-6 2015, Seattle, WA, USA. Volltext nicht vorhanden.

Irle, Gabriele und Kattenbeck, Markus (2015) ISI 2015 Conference Review. Information. Wissenschaft & Praxis 66 (5-6), S. 357-359. Volltext nicht vorhanden.

Hauptmann, Stefan (2015) Structure and Action in Organisational Social Media Settings: Genre and Speech Act Analysis Combined – Exemplified on a Case of Strategic Action. Die Betriebswirtschaft 75 (6), S. 431-444.

Fischer, Andreas, Kittel, Thomas, Kolosnjaji, Bojan, Lengyel, Tamas, Mandarawi, Waseem, de Meer, Hermann, Müller, Tilo, Protsenko, Mykola, Reiser, Hans, Taubmann, Benjamin und Weishäupl, Eva (2015) CloudIDEA: A Malware Defense Architecture for Cloud Data Centers. Lecture Notes in Computer Science 9415, S. 594-611.

Richthammer, Christian, Kunz, Michael, Sänger, Johannes, Hummer, Matthias und Pernul, Günther (2015) Dynamic Trust-based Recertifications in Identity and Access Management. In: 2nd Workshop on Security in Highly Connected IT Systems (SHCIS), Vienna, Austria.

Pernul, Günther, Ryan, Peter Y. A. und Weippl, Edgar (2015) Computer Security - ESORICS 2015. In: Pernul, Günther und Ryan, Peter Y. A. und Weippl, Edgar, (eds.) 20th European Symposium on Research in Computer Security, Vienna, Austria, September 21-25, 2015, Proceedings, Part II. Lecture notes in computer science, 9327. Springer, Heidelberg. ISBN 978-3-319-24176-0, 978-3-319-24177-7. Volltext nicht vorhanden.

Weishäupl, Eva, Kunz, Michael, Yasasin, Emrah, Wagner, Gerit, Prester, Julian, Schryen, Guido und Pernul, Günther (2015) Towards an Economic Approach to Identity and Access Management Systems Using Decision Theory. In: 2nd International Workshop on Security in highly connected IT Systems (SHCIS’15), 21-25 Sep 2015, Vienna, Austria. (Im Druck)

Hummer, Matthias, Kunz, Michael, Fuchs, Ludwig, Netter, Michael und Pernul, Günther (2015) Advanced Identity and Access Policy Management using Contextual Data. In: 10th International Conference on Availability, Reliability and Security (ARES '15), August 24th – 28th, 2015, Université Paul Sabatier, Toulouse, France. Volltext nicht vorhanden.

Taruttis, Franziska, Spang, Rainer und Engelmann, Julia C. (2015) A statistical approach to virtual cellular experiments: improved causal discovery using accumulation IDA (aIDA). Bioinformatics 31, S. 22.

Masqué-Soler, Neus, Szczepanowski, Monika, Kohler, Christian W., Aukema, Sietse M., Nagel, Inga, Richter, Julia, Siebert, Reiner, Spang, Rainer, Burkhardt, Birgit und Klapper, Wolfram (2015) Clinical and pathological features of Burkitt lymphoma showing expression of BCL2 - an analysis including gene expression in formalin-fixed paraffin-embedded tissue. British Journal of Haematology = Br J Haematol 171, S. 501-508.

Mandarawi, Waseem, Fischer, Andreas, de Meer, Hermann und Weishäupl, Eva (2015) QoS-Aware Secure Live Migration of Virtual Machines. In: 2nd International Workshop on Security in highly connected IT Systems (SHCIS’15), 21-25 Sep 2015, Vienna, Austria. (Im Druck)

Püschel, Tim, Schryen, Guido, Hristova, Diana und Neumann, Dirk (2015) Revenue Management for Cloud Computing Providers: Decision Models for Service Admission Control under Non-probabilistic Uncertainty. European Journal of Operational Research 244 (2), S. 637-647.

Sänger, Johannes, Richthammer, Christian, Kremser, André und Pernul, Günther (2015) Personalized Composition of Trustful Reputation Systems. In: 29th Annual IFIP WG 11.3 Working Conference on Data and Applications Security and Privacy, July 13-15, 2015, Fairfax, VA, USA. Volltext nicht vorhanden.

Braunnagel, Daniel, Johannsen, Florian und Leist, Susanne (2015) Analysing the Contribution of Coupling Metrics for the Development and Management of Process Architectures. In: European Conference on Information Systems (ECIS), May 26-29, 2015, Münster, Germany. Volltext nicht vorhanden.

Sänger, Johannes, Richthammer, Christian und Pernul, Günther (2015) Reusable Components for Online Reputation Systems. Journal of Trust Management 2 (5), S. 1-21.

Kattenbeck, Markus (2015) How Do Participants Deal with Questions If Asked to Rate Visual Dimensions of an Object? In: 14th International Symposium of Information Science, 19. - 21. 5. 2015, Zadar, Kroatien.

Johannsen, Florian und Zellner, Gregor (2015) Introducing a professional complaint management: The case of a fleet management company. In: Twenty-Third European Conference on Information Systems (ECIS 2015), 26. bis 29.05.2015, Münster. Volltext nicht vorhanden.

Heinrich, Bernd und Klier, Mathias (2015) Metric-based Data Quality Assessment - Developing and Evaluating a Probability-based Currency Metric Decision Support Systems. Decision Support Systems (DSS) 72, S. 82-96.

Braunnagel, Daniel, Johannsen, Florian und Leist, Susanne (2015) Analysing the Contribution of Coupling Metrics for the Development and Management of Process Architectures. In: European Conference on Information Systems (ECIS), May 26-29, 2015, Münster, Germany.

Kunz, Michael, Fuchs, Ludwig, Netter, Michael und Pernul, Günther (2015) Analyzing Quality Criteria in Role-based Identity and Access Management. In: 1st International Conference on Information Systems Security and Privacy, 09.02.1015 - 11.02.2015, Angers, France.

Kattenbeck, Markus, Müller, Manuel, Ohm, Christina und Ludwig, Bernd (2015) Der Weg ist das Ziel – Fußgängernavigation ist Forschung zu Information Behavior. Information - Wissenschaft & Praxis 66 (1), S. 45-55. Volltext nicht vorhanden.

De Luca, Ernesto William, Said, Alan, Crestani, Fabio und Elsweiler, David (2015) 5th Workshop on Context-Awareness in Retrieval and Recommendation. In: Advances in Information Retrieval. 37th Europ. Conf. on IR Research, ECIR 2015, Vienna, Austria, March 29 - April 2, 2015 ; Proc. Lecture notes in computer science, 9022. Springer International Publishing, Cham, S. 830-833. ISBN 978-331-91635-4-3 (onl.), 978-3-319-16353-6 (print). Volltext nicht vorhanden.

Al-Baddai, Saad, Al-Subari, Karema, Tomé, A. M., Volberg, Gregor und Lang, Elmar (2015) A Combined EMD-ICA Analysis of Simultaneously Registered EEG-fMRI Data. The Annals of the BMVA (The British Machine Vision Association and Society for Pattern Recognition) 2015 (2), S. 1-15. Volltext nicht vorhanden.

Burghardt, Manuel , Hertlein, Franziska, Hinterleitner, Bastian, Lehenmeier, Constantin und Spröd, Thomas (2015) A Crowdsourced Approach for the Documentation and Transcription of Graffiti in Public Restrooms. In: Pehar, F., (ed.) Re:inventing information science in the networked society : proc. of the 14th Int. Symposium on Information Science (ISI 2015), Zadar, Croatia, 19th - 21st May 2015. Schriften zur Informationswissenschaft, 66. Hülsbusch, Glückstadt. ISBN 978-3-86488-081-0.

Meier, Florian, Bazo, Alexander, Burghardt, Manuel und Wolff, Christian (2015) A Crowdsourced Encoding Approach for
Handwritten Sheet Music.
In: Roland, Perry, (ed.) Proceedings of the Music Encoding Conference (MEC) 2013 and 2014. , S. 127-130.

Ritter, Christian, Schwaiger, Josef Michael und Johannsen, Florian (2015) A Prototype for Supporting Novices in Collaboration Business Process Modeling Using a Tablet Device. In: 10th International Conference on Design Science Research in Information Systems and Technology (DESRIST),, 21.-22.05.2015, Dublin. Volltext nicht vorhanden.

Hahn, Jürgen, Ludwig, Bernd und Wolff, Christian (2015) Augmented reality-based training of the PCB assembly process. In: 14th International Conference on Mobile and Ubiquitous Multimedia, November 30 - December 2, 2015, Linz, Austria. Volltext nicht vorhanden.

Harvey, Morgan und Elsweiler, David (2015) Automated Recommendation of Healthy, Personalised Meal Plans. In: RecSys'15 : 9th ACM Conference on Recommender Systems, September 16-20, 2015, Vienna. Volltext nicht vorhanden.

Elsweiler, David, Harvey, Morgan, Ludwig, Bernd und Said, Alan (2015) Bringing the "healthy" into Food Recommenders. In: 2nd International Workshop on Decision Making and Recommender Systems, October 22-23, 2015, Bolzano, Italy. Volltext nicht vorhanden.

Klier, Julia, Klier, Mathias, Rebhan, Volker und Thiel, Lea (2015) Can Social Media Help to Alleviate Skilled Worker Shortage? First Insights from the German Federal Employment Agency. In: 12. Internationale Tagung Wirtschaftsinformatik, Osnabrück. Volltext nicht vorhanden.

Jackermeier, Robert (2015) Code I’ve Seen: Verhalten von Programmierern beim Wiederfinden von Code-Stellen. Information - Wissenschaft & Praxis 66 (1), S. 29-36. Volltext nicht vorhanden.

Klier, Julia, Klier, Mathias, Müller, Anna-Luisa und Rauch, Christian (2015) Customers Can Do Better! A Case Study of Self-Service Technologies at the German Federal Employment Agency. In: 12. Internationale Tagung Wirtschaftsinformatik, Osnabrück. Volltext nicht vorhanden.

Ohm, Christina, Müller, Manuel und Ludwig, Bernd (2015) Displaying landmarks and the user’s surroundings in indoor pedestrian navigation systems. Journal of Ambient Intelligence and Smart Environments 7, S. 635-657. Volltext nicht vorhanden.

Al-Subari, Karema, Al-Baddai, Saad, Tomé, A. M., Goldhacker, Markus, Faltermeier, Rupert und Lang, Elmar (2015) EMDLAB: A toolbox for analysis of single-trial {EEG} dynamics using empirical mode decomposition. Journal of Neuroscience Methods 253, 193 - 205. Volltext nicht vorhanden.

Elsweiler, David und Harvey, Morgan (2015) Engaging and maintaining a sense of being informed: Understanding the tasks motivating twitter search. Journal of the Association for Information Science and Technology (JASIST) 66 (2), S. 264-281. Volltext nicht vorhanden.

Gaag, Philip, Granvogl, Daniel, Jackermeier, Robert, Ludwig, Florian, Rosenlöhner, Johannes und Uitz, Alexander (2015) FROY: exploring sentiment-based movie recommendations. In: MUM '15: Proceedings of the 14th International Conference on Mobile and Ubiquitous Multimedia, November 30 - December 02, 2015, Linz, Austria. ACM, New York, NY, USA, S. 345-349. ISBN 978-1-4503-3605-5. Volltext nicht vorhanden.

Gallego Jutglà, Esteve, Al-Baddai, Saad, Al-Subari, Karema, Tomé, A. M., Lang, Elmar und Solé-Casals, Jordi (2015) Face recognition by fast and stable bi-dimensional empirical mode decomposition. In: Loose, Harald, (ed.) BIOSIGNALS 2015 : proceedings of the International Conference on Bio-inspired Systems and Signal Processing ; Lisbon, Portugal, 12 - 15 January 2015. SciTePress: Science and Technology Publications, S. 385-391. ISBN 978-989-758-069-7. Volltext nicht vorhanden.

Weishäupl, Eva, Yasasin, Emrah und Schryen, Guido (2015) IT Security Investments Through the Lens of the Resource-Based View: A new Theoretical Model and Literature Review. In: 23rd European Conference on Information Systems (ECIS 2015), May 26-29, Münster. (Im Druck)

Burghardt, Manuel , Wolff, Christian und Womser-Hacker, Christa (2015) Informationsinfrastruktur und informationswissenschaftliche Methoden in den digitalen Geisteswissenschaften. Information – Wissenschaft & Praxis 66 (5-6), S. 285-286.

Meier, Florian (2015) Informationsverhalten in Social Media. Information - Wissenschaft und Praxis : IWP 66 (1), S. 22-28. Volltext nicht vorhanden.

Harvey, Morgan, Hauff, Claudia und Elsweiler, David (2015) Learning by Example: Training Users with High-quality Query Suggestions. In: SIGIR '15 Proceedings of the 38th International ACM SIGIR Conference on Research and Development in Information Retrieval. ACM, New York, NY, USA, S. 133-142. ISBN 978-1-4503-3621-5. Volltext nicht vorhanden.

Weber, Daniela, Oefner, Peter J., Hiergeist, Andreas, Koestler, Josef, Gessner, Andre, Weber, Markus, Hahn, Joachim, Wolff, Daniel, Stämmler, Frank, Spang, Rainer, Herr, Wolfgang, Dettmer, Katja und Holler, Ernst (2015) Low urinary indoxyl sulfate levels early after transplantation reflect a disrupted microbiome and are associated with poor outcome. Blood 126 (14), S. 1723-1728.

Burghardt, Manuel , Lamm, Lukas, Lechler, David, Schneider, Matthias und Semmelmann, Tobias (2015) MusicXML Analyzer. Ein Analysewerkzeug für die computergestützte Identifikation von Melodie-Patterns. In: Elbeshausen, S., (ed.) HiER 2015. Proceedings des 9. Hildesheimer Evaluierungs- und Retrievalworkshop. Universitätsverl. Hildesheim, Hildesheim, S. 29-42.

Ohm, Christina, Ludwig, Bernd und Gerstmeier, Saskia (2015) Photographs or Mobile Maps?-Displaying Landmarks in Pedestrian Navigation Systems. In: Pehar, Franjo, (ed.) Re:inventing information science in the networked society : proceedings of the 14th International Symposium on Information Science (ISI 2015), Zadar, Croatia, 19. - 21. May 2015. Schriften zur Informationswissenschaft, 66. Hülsbusch, Glückstadt, S. 302-312. ISBN 978-3-86488-081-0. Volltext nicht vorhanden.

Ludwig, Bernd (2015) Planbasierte Mensch-Maschine-Interaktion in multimodalen Assistenzsystemen. Xpert.press. Springer, Berlin. ISBN 978-3-662-44818-2. Volltext nicht vorhanden.

Netter, Michael, Pernul, Günther, Richthammer, Christian und Riesner, Moritz (2015) Privacy in Social Networks: Existing Challenges and Proposals for Solutions. In: First International Conference on Information Systems Security and Privacy (ICISSP), Revised Selected Papers. Communications in Computer and Information Science. Springer International Publishing, S. 16-27. ISBN 978-3-319-27667-0.

Heinrich, Bernd, Klier, Mathias, Lewerenz, Lars und Zimmermann, Steffen (2015) Quality of Service-aware Service Selection: A Novel Approach Considering Potential Service Failures and Non-Deterministic Service Values. INFORMS Service Science, A Journal of the Institute for Operations Research and the Management Sciences Vol. 7, No, S. 1-22.

Rösch, Barbara und Hammwöhner, Rainer (2015) Reading Scanpaths. In: Pehar, Franjo, (ed.) Re:inventing information science in the networked society : proceedings of the 14th International Symposium on Information Science (ISI 2015), Zadar, Croatia, 19th - 21st May 2015. Schriften zur Informationswissenschaft, 66. Hülsbusch, Glückstadt, S. 290-301. ISBN 978-3-86488-081-0. Volltext nicht vorhanden.

Yasasin, Emrah und Schryen, Guido (2015) Requirements for IT Security Metrics – An Argumentation Theory Based Approach. In: 23rd European Conference on Information Systems (ECIS 2015), May 26-29, Münster. (Im Druck)

Kautetzky, Maximilian, Haas, Benedikt, Voit, Matthias, Burghardt, Manuel und Wolff, Christian (2015) ResearchSherlock: Toward a seamless integration of printed books into the digital academic workflow. In: Pehar, F., (ed.) Re:inventing information science in the networked society : proc. of the 14th Int. Symposium on Information Science (ISI 2015), Zadar, Croatia, 19th - 21st May 2015. Schriften zur Informationswissenschaft, 66. Hülsbusch, Glückstadt, 581ff. ISBN 978-3-86488-081-0.

Schryen, Guido, Rauchecker, Gerhard und Comes, Martina (2015) Resource Planning in Disaster Response - Decision Support Models and Methodologies. Business & Information Systems Engineering (BISE) 57 (4), S. 243-259. (Im Druck)

Sänger, Johannes, Richthammer, Christian, Rösch, Artur und Pernul, Günther (2015) Reusable Defense Components for Online Reputation Systems. In: Trust Management IX. 9th IFIP WG 11.11 Int. Conf., IFIPTM 2015, Hamburg, Germany, May 26-28, 2015, Proc. IFIP Advances in Information and Communication Technology, 454. Springer, Berlin, S. 195-202. ISBN 978-3-319-18491-3 (onl.), 978-3-319-18490-6 (print).

Burghardt, Manuel , Schneider, Patrick, Bogatzki, Christopher-Jannis und Wolff, Christian (2015) StreetartFinder – Eine Datenbank zur Dokumentation von Kunst im urbanen Raum. In: DHd2015 : von Daten zu Erkenntnissen; book of abstracts; 23. - 27. Feb. 2015, Graz, Austria.

Johannsen, Florian und Fill, Hans-Georg (2015) Supporting Knowledge Elicitation and Analysis for Business Process Improvement through a Modeling Tool. In: 12. Internationale Tagung "Wirtschaftsinformatik 2015", 04.03.2015 - 06.03.2015, Osnabrück.

Burghardt, Manuel (2015) Tools for the Analysis and Visualization of Twitter Language Data. 10plus1: Living Linguistics (1).

Elsweiler, David und Harvey, Morgan (2015) Towards Automatic Meal Plan Recommendations for Balanced Nutrition. In: RecSys '15 Proceedings of the 9th ACM Conference on Recommender Systems. ACM, New York, NY, USA, S. 313-316. ISBN 978-1-4503-3692-5. Volltext nicht vorhanden.

Ohm, Christina, Bienk, Stefan, Kattenbeck, Markus, Ludwig, Bernd und Müller, Manuel (2015) Towards interfaces of mobile pedestrian navigation systems adapted to the user’s orientation skills. Pervasive and Mobile Computing. Volltext nicht vorhanden.

Spanner, Sebastian, Burghardt, Manuel und Wolff, Christian (2015) Twista – An Application for the Analysis and Visualization of Tailored Tweet Collections. In: Pehar, F. und Schlögl, C. und Wolff, C., (eds.) Re:inventing information science in the networked society : proc. of the 14th Int. Symposium on Information Science (ISI 2015), Zadar, Croatia, 19th - 21st May 2015. Schriften zur Informationswissenschaft, 66. Hülsbusch, Glückstadt, S. 191-202. ISBN 978-3-86488-081-0.

Ritter, Christian, Leist, Susanne und Blasini, Josef (2015) Using Functional Requirements to Evaluate Process
Performance Management Tools.
In: 17th IEEE Conference on Business Informatics, 13.-16.07.2015, Lissabon. Volltext nicht vorhanden.

Burghardt, Manuel und Dechant, Martin (2015) Virtuelle Rekonstruktion des Regensburger Ballhauses. In: DHd2015 : von Daten zu Erkenntnissen; book of abstracts; 23. - 27. Feb. 2015, Graz, Austria.

Sänger, Johannes, Richthammer, Christian, Kunz, Michael, Meier, Stefan und Pernul, Günther (2015) Visualizing Unfair Ratings in Online Reputation Systems. In: Proc. of the 23rd European Conference on Information Systems (ECIS), Münster, Germany.

Cetto, Alexandra, Klier, Julia und Klier, Mathias (2015) Why should I do it myself`? Hedonic and utilitarian motivations of customers' intention to use self-service technologies. In: 23rd European Conference on Information Systems (ECIS 2015), Münster, Germany.

Rösch, Barbara (2015) Wie interagieren Nutzer mit Text- und Bildinformationen in einem Wikipedia-Artikel? Information - Wissenschaft & Praxis (Inf. Wiss. & Praxis) 66 (1), S. 17-21.

Schryen, Guido (2015) Writing qualitative IS literature reviews – Guidelines for synthesis, interpretation and guidance of research. Communications of the AIS 37 (Art 12), S. 286-325.

Burghardt, Manuel und Wolff, Christian (2015) Zentren für Digital Humanities in Deutschland. Information – Wissenschaft & Praxis 66 (5-6), S. 313-326.

Klier, Julia, Klier, Mathias und Wigand, Rolf T. (2014) The Connectedness, Pervasiveness and Ubiquity of Online Social Networks (Editorial of the Special Issue on Online Social Networks). Computer Networks 75, Part B, S. 473-476. Volltext nicht vorhanden.

Unland, Rainer und Pernul, Günther (2014) Datenbanken im Einsatz. Analyse, Modellbildung und Umsetzung. De Gruyter Oldenbourg, Berlin; München. ISBN 978-3-486-72141-6 (print), 978-3-11-486-78129-8 (ebook), 978-3-11-486-98970-0 (ePub). Zugang zum Volltext eingeschränkt.

Hassan, Sabri und Pernul, Günther (2014) Efficiently Managing the Security and Costs of Big Data Storage using Visual Analytics. In: iiWAS ’14, December 04 - 06 2014, Hanoi, Viet Nam. Volltext nicht vorhanden.

Schryen, Guido (2014) The Epistemological Impact of Literature Reviews in Information Systems Research. Volltext nicht vorhanden.

Schryen, Guido (2014) Writing qualitative IS literature reviews – Guidelines for synthesis, interpretation and guidance of research. Volltext nicht vorhanden.

Grosse-Puppendahl, Tobias, Herber, Sebastian, Wimmer, Raphael, Englert, Frank, Beck, Sebastian, von Wilmsdorff, Julian, Wichert, Reiner und Kuijper, Arjan (2014) Capacitive Near-field Communication for Ubiquitous Interaction and Perception. In: UbiComp'14 : proceedings of the 2014 ACM International Joint Conference on Pervasive and Ubiquitous Computing : September 13-17, 2014, Seattle, WA, USA. UbiComp '14 Adjunct. ACM, New York, NY, USA, S. 231-242.

Sänger, Johannes und Pernul, Günther (2014) Reusability for Trust and Reputation Systems. In: 6th IFIP WG 11.11 International Conference, IFIPTM 2014, July 7-10, 2014, Singapore, Singapore.

Sänger, Johannes, Richthammer, Christian und Hassan, Sabri (2014) Trust and Big Data: A Roadmap for Research. In: Workshop on Security in highly connected IT systems, September 1-5, 2014, Munich.

Kunz, Michael, Hummer, Matthias, Fuchs, Ludwig, Netter, Michael und Pernul, Günther (2014) Analyzing Recent Trends in Enterprise Identity Management. In: Workshop on Security in highly connected IT systems, September 1-5, 2014, München. (Im Druck)

Eckert, Claudia und Katsikas, Sokratis K. und Pernul, Günther, eds. (2014) Trust, Privacy, and Security in Digital Business: 11th International Conference, TrustBus 2014, Munich, Germany, September 2-3, 2014. Proceedings. Lecture Notes in Computer Science, 8647. Springer, Heidelberg. ISBN 978-3-319-09770-1 (online), 978-3-319-09769-5 (print). Volltext nicht vorhanden.

Sänger, Johannes und Pernul, Günther (2014) Visualizing Transaction Context in Trust and Reputation Systems. In: ARES 2014, 08.-12.09.2014, Fribourg, Switzerland.

Richthammer, Christian, Netter, Michael, Riesner, Moritz, Sänger, Johannes und Pernul, Günther (2014) Taxonomy of Social Network Data Types. EURASIP Journal on Information Security 2014 (11).

Schorer, Michael (2014) Virtual integration: A game-theoretic approach. Dissertation, Universität Regensburg.

Atluri, Vijay und Pernul, Günther, eds. (2014) Data and Applications Security and Privacy XXVIII: 28th Annual IFIP WG 11.3 Working Conference, DBSec 2014, Vienna, Austria, July 14-16, 2014. Proceedings. Lecture notes in computer science, 8566. Springer, Heidelberg. ISBN 978-3-662-43935-7, 978-366-24393-6-4 (Online). Volltext nicht vorhanden.

Fuchs, Ludwig, Kunz, Michael und Pernul, Günther (2014) Role Model Optimization For Secure Role-based Identity Management. In: European Conference on Information Systems (ECIS), June 9-11, 2014, Tel Aviv, Israel.

del Jel, Miriam M., Engelmann, Julia, Kunz, Manfred, Schiffner, Susanne, Kuphal, Silke und Bosserhoff, Anja (2014) Transcriptome sequencing of melanocytic nevi and melanomas from Grm1 transgenic mice to determine melanoma driver mutations. Pigment Cell & Melanoma Research 27, S. 678-680. Volltext nicht vorhanden.

Bazo, Alexander (2014) Direct Manipulation Techniques for Interactive Ceilings. Abschlussarbeit zum Master, Universität Regensburg. Volltext nicht vorhanden.

Meier, Stefan und Pernul, Günther (2014) Einsatz von digitaler Forensik in Unternehmen und Organisationen. In: Sicherheit 2014, 19.-21. März 2014, Wien. Volltext nicht vorhanden.

Wiedermann, Wolfgang (2014) Patternbasierter Ansatz zur Entwicklung von verteilten Krankenakten - Kernbestandteil einer Pattern-Sprache zur Beschreibung und Entwicklung von Softwaresystemen für verteilte Krankenakten. Dissertation, Universität Regensburg.

Rauchecker, Gerhard, Yasasin, Emrah und Schryen, Guido (2014) A Decision Support System for IT Security Incident Management. In: 11th International Conference on Trust, Privacy, and Security in Digital Business (TRUSTBUS), 1.-5. Sep. 2014, Munich. (Im Druck) Volltext nicht vorhanden.

Al-Baddai, Saad, Al-Subari, Karema, Tomé, A. M., Volberg, Gregor, Hanslmayr, Simon, Hammwöhner, Rainer und Lang, Elmar (2014) Bidimensional ensemble empirical mode decomposition of functional biomedical images taken during a contour integration task. Biomedical Signal Processing and Control 13, 218 - 236. Volltext nicht vorhanden.

Baumer, Eric, Ahn, June, Bie, Mei, Bonsignore, Elizabeth, Börütecene, Ahmet, Buruk, Oğuz Turan, Clegg, Tamara, Druin, Alison, Echtler, Florian und Gruen, Daniel et.al. (2014) CHI 2039: Speculative Research Visions. In: CHI 2014, 26. April - 01. Mai 2014, Toronto, Canada. Volltext nicht vorhanden.

Al-Baddai, Saad, Al-Subari, Karema, Tome, A. M., Volberg, Gregor und Lang, Elmar W. (2014) Combining EMD with ICA to analyze combined EEG-fMRI data. In: Medical Image Understanding and Analysis 2014. Proc. 18th conf. on Medical Image Understanding and Analysis, 9-11 July 2014, London. City University London, London, UK, S. 223-228. ISBN 9781901725513. Volltext nicht vorhanden.

Schaller, Richard, Harvey, Morgan und Elsweiler, David (2014) Detecting Event Visits in Urban Areas via Smartphone GPS Data. In: Advances in Information Retrieval. 6th European Conference on IR Research, ECIR 2014, Amsterdam, The Netherlands, April 13-16, 2014. Proceedings. Lecture Notes in Computer Science, 8416. Springer Internat. Publishing, Cham (Switzerland), S. 681-686. ISBN 978-3-319-06028-6 (online), 978-3-319-06027-9 (print). Volltext nicht vorhanden.

Burghardt, Manuel und Wolff, Christian (2014) Digital Humanities: Buzzword oder Strukturwandel in den Geisteswissenschaften? Blick in die Wissenschaft 23 (29/14), S. 39-46.

Falk, Thomas und Leist, Susanne (2014) Effects of Mobile Solutions for Improving Business Processes. In: European Conference on Information Systems (ECIS) 2014, June 9-11, 2014, Tel Aviv. Volltext nicht vorhanden.

Wex, Felix, Schryen, Guido, Feuerriegel, Stefan und Neumann, Dirk (2014) Emergency Response in Natural Disaster Management: Allocation and Scheduling of Rescue Units. European Journal of Operational Research. (Im Druck)

Ludwig, Bernd, Müller, Manuel und Ohm, Christina (2014) Empirical Evidence for Context-aware Interfaces to Pedestrian Navigation Systems. KI - Künstliche Intelligenz 28 (4), S. 271-281. Volltext nicht vorhanden.

Burghardt, Manuel , Schubert, Andreas, Traber, Michael und Wolff, Christian (2014) Empirische Untersuchung zu digitalen Arbeitspraktiken in den Geisteswissenschaften an der Universität Regensburg. In: Online-Proceedings der 1. Jahrestagung der “Digital Humanities im deutschsprachigen Raum”.

Cetto, Alexandra, Netter, Michael, Pernul, Günther, Richthammer, Christian, Riesner, Moritz, Roth, Christian und Sänger, Johannes (2014) Friend Inspector: A Serious Game to Enhance Privacy Awareness in Social Networks (Best Paper Award). In: Proc. of the 2nd International Workshop on Intelligent Digital Games for Empowerment and Inclusion (IDGEI). Haifa, Israel.

Burghardt, Manuel und Wolff, Christian (2014) Humanist-Computer Interaction: Herausforderungen für die Digital Humanities aus Perspektive der Medieninformatik. In: DHd Workshop: Informatik und die Digital Humanities. Leipzig.

Rösch, Barbara (2014) Investigation of Information Behavior in Wikipedia Articles. In: IIiX '14 Proceedings of the 5th Information Interaction in Context Symposium. ACM, New York, NY, USA, S. 351-353. ISBN 978-1-4503-2976-7. Volltext nicht vorhanden.

Schaller, Richard und Elsweiler, David (2014) Itinerary Recommenders: How Do Users Customize Their Routes and What Can We Learn from Them? In: IIiX '14 Proceedings of the 5th Information Interaction in Context Symposium. ACM, New York, NY, USA, S. 185-194. ISBN 978-1-4503-2976-7. Volltext nicht vorhanden.

Schaller, Richard und Elsweiler, David (2014) Itinerary recommenders: how do users customize their routes and what can we learn from them? In: Proceedings of the 5th Information Interaction in Context Symposium. ACM, New York, S. 185-194. ISBN 978-1-4503-2976-7. Volltext nicht vorhanden.

Fink, Andreas, Kliewer, Natalia, Mattfeld, Dirk, Mönch, Lars, Rothlauf, Franz, Schryen, Guido, Suhl, Leena und Voß, Stefan (2014) Model-based Decision Support in Manufacturing and Service Networks. Business & Information Systems Engineering (BISE) 6 (1), S. 17-24. (Im Druck)

Fink, Andreas, Kliewer, Natalia, Mattfeld, Dirk, Mönch, Lars, Rothlauf, Franz, Schryen, Guido, Suhl, Lena und Voß, Stefan (2014) Modellbasierte Entscheidungsunterstützung in Produktions- und Service-Netzwerken. Wirtschaftsinformatik 56 (1), S. 21-29. (Im Druck) Volltext nicht vorhanden.

Meier, Florian, Elsweiler, David und Wilson, Max L. (2014) More than Liking and Bookmarking? Towards Understanding Twitter Favouriting Behaviour. In: Eighth International Conference on Weblogs and Social Media, ICWSM 2014, June 1-4, 2014, Ann Arbor, Michigan, USA. Volltext nicht vorhanden.

Müller, Manuel, Ohm, Christina und Ludwig, Bernd (2014) Path Network Modeling of Public Buildings. In: International Workshop on Interfacing Indoor and Outdoor Spaces at GIScience, 2014, Vienna, Austria. Volltext nicht vorhanden.

Meier, Florian und Elsweiler, David (2014) Personal information management and social networks re-finding on Twitter. In: Fifth Information Interaction in Context Symposium, IIiX '14, August 26-29, 2014, Regensburg, Germany. Volltext nicht vorhanden.

Bazo, Alexander und Echtler, Florian (2014) Phone Proxies: Effortless Content Sharing Between Smartphones and Interactive Surfaces. In: Proceedings of the 2014 ACM SIGCHI Symposium on Engineering Interactive Computing Systems (EICS '14). ACM, New York, NY, USA, S. 229-234. ISBN 978-1-4503-2725-1.

Schaller, Richard, Harvey, Morgan und Elsweiler, David (2014) Relating User Interaction to Experience During Festivals. In: Proceedings of the 5th Information Interaction in Context Symposium. IIiX '14. Regensburg, Germany, 26-30 August 2014. ACM, New York, NY, USA, S. 38-47. ISBN 978-1-4503-2976-7. Volltext nicht vorhanden.

Schryen, Guido und Wex, Felix (2014) Risk Reduction in Natural Disaster Management Through Information Systems: A Literature review and an IS design science research agenda. International Journal of Information Systems for Crisis Response and Management (IJISCRAM) 6 (1). (Im Druck)

Glücker, Hartmut, Burghardt, Manuel und Wolff, Christian (2014) Sentilyzer – A Mashup Application for the Sentiment Analysis of Facebook Pages. In: Workshop proceedings of the 12th edition of the KONVENS conference. Universitätsbibliothek Hildesheim, Hildesheim, S. 58-61.

Hassan, Sabri, Sänger, Johannes und Pernul, Günther (2014) SoDA: Dynamic Visual Analytics of Big Social Data. In: Proc. of the 1st international Conference on Big Data and Smart Computing. Bangkok, Thailand. Volltext nicht vorhanden.

Johannsen, Florian, Leist, Susanne und Braunnagel, Daniel (2014) Testing the Impact of Wand and Weber's Decomposition Model on Process Model Understandability. In: 35th International Conference on Information Systems (ICIS 2014), Auckland, New Zealand, Dec 14 - 17, 2014, Auckland. Volltext nicht vorhanden.

Meier, Florian und Elsweiler, David (2014) Tweets I've seen: analysing factors influencing re-finding frustration on Twitter. In: Proceedings of the 5th Information Interaction in Context Symposium. Volltext nicht vorhanden.

Lamm, Lukas, Burghardt, Manuel und Wolff, Christian (2014) Vergleichende Evaluation zur Usability mobiler Web-Browser. In: Koch, Michael, (ed.) Mensch und Computer 2014 – Tagungsband 14. Fachübergreifende Konferenz für Interaktive und Kooperative Medien – Interaktiv unterwegs - Freiräume gestalten. de Gruyter Oldenbourg, München, S. 105-114. ISBN 978-3-11-034415-8, 978-3-110-34448-6 (online).

Netter, Michael, Weber, Michael, Diener, Michael und Pernul, Günther (2014) Visualizing Social Roles - Design and Evaluation of a Bird's-Eye View of Social Network Privacy Settings. In: Proc. of the 22nd European Conference on Information Systems (ECIS). Tel-Aviv, Israel. (Im Druck)

Burghardt, Manuel , Pörsch, Julian, Tirlea, Bianca und Wolff, Christian (2014) WebNLP: An Integrated Web-Interface for Python NLTK and Voyant. In: Ruppenhofer, Josef und Faaß, Gertrud, (eds.) Proceedings of the 12th edition of the KONVENS conference : Hildesheim, Germany, October 8-10,2014. Universitätsbibliothek Hildesheim, Hildesheim, S. 235-240. ISBN 978-3-934105-46-1.

Ohm, Christina, Müller, Manuel, Ludwig, Bernd und Bienk, Stefan (2014) Where is the Landmark? Eye Tracking Studies in Large-Scale Indoor Environments. In: 2nd International Workshop on Eye Tracking for Spatial Research co-located with the 8th International Conference on Geographic Information Science (GIScience 2014), September 23, 2014, Vienna, Austria.

Bienk, Stefan, Kattenbeck, Markus, Ludwig, Bernd, Müller, Manuel und Ohm, Christina (2013) "I want to view it my way – Interfaces to mobile maps should adapt to the user's orientation skills". In: "Mobile and Ubiquitous Multimedia 2013 (mum '13), 2.-5. Dezember 2013, Luleå (Schweden). Volltext nicht vorhanden.

Pham, Dang Vinh (2013) Towards practical and fundamental limits of anonymity protection. Dissertation, Universität Regensburg.

Schön, Torsten (2013) Physarum Learner: a novel structure learning algorithm for Bayesian Networks inspired by Physarum polycephalum. Dissertation, Universität Regensburg.

Emmersberger, Christoph und Springer, Florian (2013) Tutorial: Open Source Enterprise Application Integration. In: DEBS '13, Proceedings of the 7th ACM international conference on Distributed event-based systems (Arlington, Texas, USA, June 29–July 3, 2013). ACM Digital Library, New York, S. 259-268. ISBN 978-1-4503-1758-0.

Falk, Thomas, Griesberger, Philipp, Johannsen, Florian und Leist, Susanne (2013) Patterns for Business Process Improvement: A First Approach. In: 21st European Conference on Information Systems (ECIS), June 5-8, 2013, Utrecht. Volltext nicht vorhanden.

Netter, Michael (2013) Privacy-preserving Infrastructure for Social Identity Management. Dissertation, University of Regensburg. Volltext nicht vorhanden.

Riesner, Moritz, Netter, Michael und Pernul, Günther (2013) Analyzing Settings for Social Identity Management on Social Networking Sites: Classification, Current State, and Proposed Developments. Information Security Technical Report 17 (4), S. 185-198.

Kattenbeck, Markus, Brockelmann, Martin, Hammwöhner, Rainer, Jackermeier, Robert und Ludwig, Bernd (2013) Vermessungsdaten - OpenStreetMap - In-Situ-Experimente. Die Datengrundlage von URWalking. In: Hobohm, Hans-Christoph, (ed.) Informationswissenschaft zwischen virtueller Infrastruktur und materiellen Lebenswelten. Proceedings des 13. Internationalen Symposiums für Informationswissenschaft (ISI 2013) Potsdam, 19. bis 22. März 2013. Schriften zur Informationswissenschaft, 63. Verlag Werner Hülsbusch, Glückstadt, S. 372-383. Volltext nicht vorhanden.

Große-Puppendahl, Tobias, Berghöfer, Yannick, Braun, Andreas, Wimmer, Raphael und Kuijper, Arjan (2013) OpenCapSense: A Rapid Prototyping Toolkit for Pervasive Interaction Using Capacitive Sensing. In: IEEE International Conference on Pervasive Computing and Communications (PerCom), 18.-22. Mar. 2013, San Diego.

Knäusl, Hanna und Ludwig, Bernd (2013) What Readers Want to Experience: An Approach to Quantify Conversational Maxims with Preferences for Reading Behaviour. In: 6th International Conference on Agents and Artificial Intelligence, 6.-8. March 2013, Angers, Loire Valley, France.

Johannsen, Florian (2013) A holistic approach for integrating methods in quality management. In: 11. Internationale Tagung Wirtschaftsinformatik, 2013, Leipzig. Volltext nicht vorhanden.

Braunnagel, Daniel und Johannsen, Florian (2013) Coupling metrics for EPC models. In: 11. Internationale Tagung Wirtschaftsinformatik - Student Track.Vol. 2, Leipzig. Volltext nicht vorhanden.

Burghardt, Manuel, Reischer, Jürgen und Wolff, Christian (2013) Usability-Probleme bei Desktop-Suchmaschinen. In: Hobohm, Hans-Christoph, (ed.) Informationswissenschaft zwischen virtueller Infrastruktur und materiellen Lebenswelten: Proceedings des 13. Internationalen Symposiums für Informationswissenschaft (ISI 2013). Schriften zur Informationswissenschaft, 63. Hülsbusch, Glückstadt, S. 298-309. ISBN 978-3-86488-035-3.

Liedel, Manuel (2013) Sichere Mehrparteienberechnungen und datenschutzfreundliche Klassifikation auf Basis horizontal partitionierter Datenbanken. Dissertation, Universität Regensburg.

Netter, Michael, Riesner, Moritz, Weber, Michael und Pernul, Günther (2013) Privacy Settings in Online Social Networks-Preferences, Perception, and Reality (Best Paper Award Nominee). In: Proc of the 46th Hawaii International Conference on System Science (HICSS). Maui, Hawaii, USA.

Wilhelm, Thomas, Burghardt, Manuel und Wolff, Christian (2013) "To See or Not to See" - An Interactive Tool for the Visualization and Analysis of Shakespeare Plays. In: Franken-Wendelstorf, Regina und Lindinger, Elisabeth und Sieck, Jürgen, (eds.) Kultur und Informatik: Visual Worlds & Interactive Spaces. Verlag Werner Hülsbusch, Glückstadt, S. 175-185. ISBN 978-3-86488-045-2.

Wex, Felix, Schryen, Guido und Neumann, Dirk (2013) Assignments of Collaborative Rescue Units during Emergency Response. International Journal of Information Systems for Crisis Response and Management 5 (4), S. 63-80. (Im Druck)

Obergrusberger, Florian, Baloglu, Baris, Sänger, Johannes und Senk, Christian (2013) Biometric Identity Trust: Toward Secure Biometric Enrollment in Web Environments. In: Yousif, Mazin und Schubert, Lutz, (eds.) Cloud Computing: Third International Conference, CloudComp 2012. Vienna, Austria, September 24-26, 2012, Revised Selected Papers. Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering, 112. Springer International Publishing, Cham, S. 124-133. ISBN 978-3-319-03873-5. Volltext nicht vorhanden.

Wimmer, Raphael, Bazo, Alexander, Heckner, Markus und Wolff, Christian (2013) Ceiling Interaction: Properties, Usage Scenarios, and a Prototype. In: Workshop on Blended Interaction: Envisioning Future Collaborative Interactive Spaces, ACM CHI 2013, April 27–May 2, 2013, Paris.

Bazo, Alexander, Wimmer, Raphael, Heckner, Markus und Wolff, Christian (2013) Collaboration on Interactive Ceilings. In: Mensch & Computer 2013, 8.-11. September 2013, Bremen.

Ohm, Christina (2013) Conference Report: KI 2013 German Conference on Artificial Intelligence. KI - Künstliche Intelligenz 27 (4), S. 385. Volltext nicht vorhanden.

Wex, Felix, Schryen, Guido und Neumann, Dirk (2013) Decision Modeling for Assignments of Collaborative Rescue Units during Emergency Response. In: Proceedings of the 46th Hawaii International Conference on System Science, 7-10 January 2013, Maui, Hawaii, USA.

Schneidermeier, Tim, Burghardt, Manuel und Wolff, Christian (2013) Design Guidelines for Coffee Vending Machines. In: Marcus, A., (ed.) Design, User Experience, and Usability. Web, Mobile, and Product Design. DUXU 2013. Lecture Notes in Computer Science, 8015. Springer, Berlin, S. 432-440. ISBN 978-3-642-39253-5 (online), 978-3-642-39252-8 (print).

Ludwig, Bernd, Bienk, Stefan, Kattenbeck, Markus, Müller, Manuel, Ohm, Christina, Einmal, Michael, Glaser, Thomas, Hackl, Markus, Oreskovich, Mark und Schubart, Lea (2013) Do You Recognize that Building's Facade? Künstliche Intelligenz 27 (3), S. 241-246. Volltext nicht vorhanden.

Ludwig, Bernd und Ohm, Christina (2013) Estimating The Driver's Workload. Lecture Notes in Computer Science 8077. Volltext nicht vorhanden.

Meier, Florian, Bazo, Alexander, Burghardt, Manuel und Wolff, Christian (2013) Evaluating a Web-Based Tool for Crowdsourced Navigation Stress Tests. In: Proceedings of the 15th International Conference on Human-Computer Interaction (HCII). , S. 248-256.

Bourimi, Mohamed und Kesdogan, Dogan (2013) Experiences by using AFFINE for building collaborative applications for online communities. In: Proceedings of the 15th International Conference on Human-Computer Interaction (HCI International). Springer, Berlin. (Im Druck) Volltext nicht vorhanden.

Wimmer, Raphael und Echtler, Florian (2013) Exploring the benefits of fingernail displays. In: CHI'13 Extended Abstracts on Human Factors in Computing Systems, April 27 - May 02, 2013, Paris.

Netter, Michael, Herbst, Sebastian und Pernul, Günther (2013) Interdisciplinary Impact Analysis of Privacy in Social Networks. In: Altshuler, Yaniv und Elovici, Yuva und Cremers, Armin B. und Aharony, Nadav und Pentland, Alex, (eds.) Security and Privacy in Social Networks. Springer, S. 7-26. ISBN 978-1-4614-4138-0.

Meier, Stefan, Fuchs, Ludwig und Pernul, Günther (2013) Managing the Access Grid - A Process View to Minimize Insider Misuse Risks. In: 11th International Conference on Wirtschaftsinformatik (WI2013), 27.2.-1.3.13, Leipzig.

Spreitzenbarth, Michael, Freiling, Felix, Echtler, Florian, Schreck, Thomas und Hoffmann, Johannes (2013) Mobile-Sandbox: having a deeper look into Android applications. In: Proceedings of the 28th Annual ACM Symposium on Applied Computing, March 18 - 22, 2013, Coimbra, Portugal. Volltext nicht vorhanden.

Burghardt, Manuel, Elsweiler, David, Meier, Florian und Wolff, Christian (2013) Modelle des Informationsverhaltens bei der Websuche. In: Lewandowski, Dirk, (ed.) Handbuch Internet-Suchmaschinen 3 – Suchmaschinen zwischen Technik und Gesellschaft. AKA, Akad. Verl.-Ges., Heidelberg, S. 111-141. ISBN 978-3-89838-680-7. Volltext nicht vorhanden.

Will, Sarah, Bazo, Alexander, Meier, Florian und Wolff, Christian (2013) Multi/Touch/Device MindMapper: Creativity Processes in Digital Environments. Natural User Interfaces for Collaborative Controlled Multi User Applications. In: 13th International Symposium of Information Science, 19. - 22. März 2013, Potsdam.

Bourimi, Mohamed, Kesdogan, Dogan, Heupel, Marcel, Abou-Tair, Dhiah el Diehn I. und Lambropoulos, Niki (2013) PETs at CSCL Service: Underutilised Potentials for Privacy-Enhancing Distance Education. Journal of Universal Computer Science. (Im Druck) Volltext nicht vorhanden.

Falk, Thomas, Griesberger, Philipp und Leist, Susanne (2013) Patterns as an Artefact for Business Process Improvement - Insights from a Case Study. In: Design Science at the Intersection of Physical and Virtual Design : 8th Internat. Conference DESRIST 2013,, June 11-12, 2013, Helsinki, Finland. Volltext nicht vorhanden.

Lopez, Javier, Nikova, Svetla, Pashalidis, Andreas, Pernul, Günther und Preneel, Bart (2013) Preface. Computers & Mathematics with Applications 65 (5), S. 747. Volltext nicht vorhanden.

Heupel, Marcel, Bourimi, Mohamed, Scerri, Simon und Kesdogan, Dogan (2013) Privacy-preserving concepts for supporting recommendations in decentralized OSNs. In: MSM '13 Proceedings of the 4th International Workshop on Modeling Social Media. ACM, New York. ISBN 978-1-4503-2007-8. Volltext nicht vorhanden.

Riesner, Moritz (2013) Provider-Independent Social Identity Management for Personal and Professional Applications. Berichte aus der Wirtschaftsinformatik. Shaker, Aachen. ISBN 978-3844021554. Volltext nicht vorhanden.

Fuchs, Ludwig und Pernul, Günther (2013) Qualitätssicherung im Identity- und Access Management. In: Knoll, Matthias, (ed.) IT-Prüfung und IT-Revision. HMD - Praxis der Wirtschaftsinformatik, 289. dpunkt-verlag, Heidelberg. ISBN 978-3-86490-057-0. Volltext nicht vorhanden.

Schaller, Richard, Harvey, Morgan und Elsweiler, David (2013) RecSys for Distributed Events: Investigating the Influence of Recommendations on Visitor Plans. In: SIGIR '13 The 36th International ACM SIGIR conference on research and development in Information Retrieval, July 28 - August 01, 2013, Dublin, Ireland. Volltext nicht vorhanden.

Raab, Felix, Wolff, Christian und Echtler, Florian (2013) RefactorPad: editing source code on touchscreens. In: Proceedings of the 5th ACM SIGCHI symposium on Engineering interactive computing systems, June 24 - 27, 2013, London, United Kingdom. Volltext nicht vorhanden.

Schryen, Guido (2013) Revisiting IS Business Value Research: What we already know, what we still need to know, and how we can get there. European Journal of Information Systems (EJIS) 22 (2), S. 139-169. (Eingereicht)

de Meer, Hermann, Diener, Michael, Herkenhöner, Ralph, Kucera, Markus, Niedermeier, Michael, Reisser, Andreas, Guido, Schryen, Vetter, Michael, Waas, Thomas und Yasasin, Emrah (2013) Sicherheitsherausforderungen in hochverteilten Systemen. PIK-Praxis der Informationsverarbeitung und Kommunikation 36 (3), S. 153-159.

de Meer, Hermann, Diener, Michael, Herkenhöner, Ralph, Kucera, Markus, Niedermeier, Michael, Reisser, Andreas, Schryen, Guido, Vetter, Michael, Waas, Thomas und Yasasin, Emrah (2013) Sicherheitsherausforderungen in hochverteilten Systemen. PIK - Praxis der Informationsverarbeitung und Kommunikation 36 (3), S. 153-159.

Bazo, Alexander, Burghardt, Manuel und Wolff, Christian (2013) TWORPUS - An Easy-to-Use Tool for the Creation of Tailored Twitter Corpora. In: Proceedings of the 25th International Conference of the German Society for Computational Linguistics and Language Technology, GSCL ’13. , S. 23-34.

Richthammer, Christian, Netter, Michael, Riesner, Moritz und Pernul, Günther (2013) Taxonomy for Social Network Data Types from the Viewpoint of Privacy and User Control. In: 8th International Conference on Availability, Reliability and Security (ARES).

Rösch, Barbara (2013) Text-Bild-Beziehungen in der Online-Enzyklopädie Wikipedia - Die Rolle von Bildern beim Wissenserwerb mit Wikipedia. In: Hobohm, Hans-Christoph, (ed.) Informationswissenschaft zwischen virtueller Infrastruktur und materiellen Lebenswelten : Proc. d. 13. Internat. Symposiums f. Informationswissenschaft (ISI 2013), Potsdam, 19.-22. März 2013. Schriften zur Informationswissenschaft, 63. Hülsbusch, Glückstadt, S. 436-441. ISBN 978-3-86488-035-3. Volltext nicht vorhanden.

Karatas, Fatih, Bourimi, Mohamed und Kesdogan, Dogan (2013) Towards Visual Configuration Support For Interdependent Security Goals. In: Proceedings of the 15th International Conference on Human-Computer Interaction (HCI International). Springer, Berlin. (Im Druck) Volltext nicht vorhanden.

Heupel, Marcel, Bourimi, Mohamed und Kesdogan, Dogan (2013) Trust and Privacy in The di.me Userware. In: Proceedings of the 15th International Conference on Human-Computer Interaction (HCI International). Springer, Berlin. (Im Druck) Volltext nicht vorhanden.

Burghardt, Manuel, Karsten, Heike, Pflamminger, Melanie und Wolff, Christian (2013) Twitter als interaktive Erweiterung des Mediums Fernsehen: Inhaltliche Analyse von Tatort-Tweets. In: Proceedings of the GSCL 2013 Workshop on "Verarbeitung und Annotation von Sprachdaten aus Genres internetbasierter Kommunikation".

Burghardt, Manuel , Schneidermeier, Tim und Wolff, Christian (2013) Usability Guidelines for Desktop Search Engines. In: Kurosu, M., (ed.) Human-Computer Interaction. Human-Centred Design Approaches, Methods, Tools, and Environments. HCI 2013. Lecture Notes in Computer Science, 8004. Springer, Berlin, S. 176-183. ISBN 978-3-642-39232-0 (online), 978-3-642-39231-3 (print).

Karatas, Fatih, Barth, Thomas, Kesdogan, Dogan, Fardoun, Habib M. und Villanueva, Pedro G. (2013) Uso de interface distribuída para avaliar a tomada de decisão na nuvem. RTI Magzine (Sao Paulo, Brazil) (1/2013), S. 82-89. Volltext nicht vorhanden.

Bazo, Alexander, Burghardt, Manuel und Wolff, Christian (2013) Virtual Bookshelf. Ein Natural User Interface zur Organisation und Exploration digitaler Dokumente. In: Hobohm, Hans-Christoph, (ed.) Informationswissenschaft zwischen virtueller Infrastruktur und materiellen Lebenswelten: Proceedings des 13. Internationalen Symposiums für Informationswissenschaft (ISI 2013). Schriften zur Informationswissenschaft, 63. Hülsbusch, Glückstadt, S. 490-493. ISBN 978-3-86488-035-3.

Harvey, Morgan, Ludwig, Bernd und Elsweiler, David (2013) You Are What You Eat: Learning User Tastes for Rating Prediction. In: Kurland, Oren, (ed.) String Processing and Information Retrieval. 20th International Symposium, SPIRE 2013, Jerusalem, Israel, October 7-9, 2013, Proceedings. Lecture Notes in Computer Science, 8214. Springer Internat. Publishing, Cham (Switzerland), S. 153-164. ISBN 978-3-319-02432-5 (online), 978-3-319-02431-8 (print). Volltext nicht vorhanden.

Bauer, Andreas und Wolff, Christian (2012) Using Stream Features for Instant Document Filtering. In: The Twenty-First Text REtrieval Conference (TREC 2012). NIST Special Publication: SP 500-298, 6.-9.11.2012, Gaithersburg, MD.

Gmelch, Oliver und Pernul, Günther (2012) A Generic Architecture for User-Centric Portlet Integration. In: 14th IEEE Intern. Conference on Business Informatics (IEEE CEC 2012), 9.-11.9.2012, Hangzhou, China.

Netter, Michael, Hassan, Sabri und Pernul, Günther (2012) An Autonomous Social Web Privacy Infrastructure with Context-Aware Access Control. In: 9th International Conference on Trust, Privacy & Security in Digital Business (TrustBus 2012), 4-6 sept. 2012, Vienna, Austria.

Lory, Peter (2012) Enhancing the Efficiency in Privacy Preserving Learning of Decision Trees in Partitioned Databases. In: Domingo-Ferrer, Josep und Tinnirello, Ilenia, (eds.) Privacy in Statistical Databases: UNESCO Chair in Data Privacy, International Conference, PSD 2012, Palermo, Italy, September 26-28, 2012. Proceedings. Lecture notes in computer science, 7556. Springer, Berlin, S. 322-335. ISBN 978-3-642-33626-3. Volltext nicht vorhanden.

Riesner, Moritz und Pernul, Günther (2012) Maintaining a Consistent Representation of Self across Multiple Social Networking Sites - A Data-centric Perspective. In: Proc of the 2012 ASE/IEEE International Conference on Social Computing and 2012 ASE/IEEE International Conference on Privacy, Security, Risk and Trust, Workshop on Security and Privacy in Social Networks (SPSN at SocialCom). IEEE Computer Society Press, Boston, USA, S. 860-867. Volltext nicht vorhanden.

Fritsch, Christoph und Pernul, Günther (2012) User-Controlled Dynamic Access Credential Enrichment for Run-time Service Selection. In: IEEE 9th International Conference on e-Business Engineering, September 9-11, 2012, Hangzhou, China.

Knäusl, Hanna, Elsweiler, David und Ludwig, Bernd (2012) Towards Detecting Wikipedia Task Contexts. In: European Workshop on Human-Computer Interaction and Information Retrieval: EuroHCIR 2012, 25.08.2012, Nijmegen.

Köstlbacher, Anton (2012) Eine Informationssystem-Infrastruktur für das Therapeutische Drug-Monitoring. Dissertation, Universität Regensburg.

Schaller, Richard, Harvey, Morgan und Elsweiler, David (2012) Entertainment on the Go: Finding Things to Do and See while Visiting Distributed Events. In: In Proceedings Fourth Information Interaction in Context Symposium (IIiX 2012), Nijmegen, the Netherlands.

Riesner, Moritz, Netter, Michael und Pernul, Günther (2012) An Analysis of Implemented and Desirable Settings for Identity
Management on Social Networking Sites.
In: 7th International Conference on Availability, Reliability and Security (ARES 2012), August 20th - 24th, 2012, University of Economics, Prague, Czech Republic.

Fuchs, Ludwig und Pernul, Günther (2012) Minimizing insider misuse through secure Identity Management. Security and Communication Networks 5 (8), S. 847-862.

Lory, Peter und Liedel, Manuel (2012) Accelerating the Secure Distributed Computation of the Mean by a Chebyshev Expansion. In: Susilo, Willy und Mu, Yi und Seberry, Jennifer, (eds.) Information security and privacy ; 17th Australasian conference, ACISP 2012, Wollongong, NSW, Australia, July 9 - 11, 2012 ; proceedings. Lecture notes in computer science, 7372. Springer, Berlin, S. 57-70. ISBN 978-3-642-31447-6. Volltext nicht vorhanden.

Ritter, Christian, Nöhreiter, Bernhard und Leist, Susanne (2012) Evaluation aktueller Softwarelösungen für das Process Performance Management. ibi research an der Universität Regensburg GmbH, Regensburg. ISBN 978-3-940416-49-0. Volltext nicht vorhanden.

Gmelch, Oliver (2012) User-Centric Application Integration in Enterprise Portal Systems. Electronic Commerce, 42. EUL-Verlag, Lohmar. ISBN 978-3-8441-0175-1. Volltext nicht vorhanden.

Dietrich, Susanne, Borst, Nadine, Schlee, Sandra, Schneider, Daniel, Janda, Jan-Oliver, Sterner, Reinhard und Merkl, Rainer (2012) Experimental assessment of the importance of amino acid positions identified by an entropy-based correlation analysis of multiple sequence alignments. Biochemistry. Volltext nicht vorhanden.

Lory, Peter (2012) Mehrparteienberechnungen und Tschebyscheff-Polynome. In: Konferenz "Cloud & Klein" - IT im Spannungsfeld zwischen Servercluster und Sensornetz, 26.04.2012, Wien.

Bauer, Andreas und Wolff, Christian (2012) Event based classification of Web 2.0 text streams. arXiv / ACM Computing Research Repository (CoRR).

Schryen, Guido (2012) Profis im Netz: Soziale Netzwerke könnten in Unternehmen viel mehr Nutzen stiften – woran hakt es?, in: Die Zeit (12.04.2012).

Baltrunas, Linas, Ludwig, Bernd und Ricci, Francesco (2012) Rushed or Relaxed? - How the Situation on the Road Influences the Driver's Preferences for Music Tracks. In: ECIR2012: Workshop "Searching 4 Fun!", 01.04.2012, Barcelona.

Penninger, Stefan, Meier, Stefan und Hannes, Federrath (2012) Usability von CAPTCHA-Systemen. In: GI Sicherheit 2012, 07.-09.03.2012, Darmstadt.

Johannsen, Florian und Leist, Susanne (2012) Reflecting modeling languages regarding Wand and Weber's Decomposition Model. In: Fachtagung "Modellierung 2012", 2012, Bamberg. Volltext nicht vorhanden.

Dürbeck, Stefan (2012) Cross-Domain Identity Management : A maturity model for globally interoperable eIDM frameworks in the European Union. Dürbeck Verlag. ISBN 978-3-00-037283-4. Volltext nicht vorhanden.

Liedel, Manuel (2012) Secure Distributed Computation of the Square Root and Applications. In: 8th International Conference on Information Security Practice and Experience (ISPEC 2012), 9.4-12.4.2012, Hangzhou, China. (Im Druck)

Schryen, Guido und Wex, Felix (2012) IS Design Thinking in Disaster Management Research. In: 45th Hawaii International Conference on System Sciences, 4.-7. Jan. 2012, Maui, Hawaii, USA.

Riesner, Moritz und Pernul, Günther (2012) Provider-Independent Online Social Identity Management -
Enhancing Privacy Consistently Across Multiple Social Networking Sites.
In: Proc of the 45th Hawaii International Conference on System Sciences (HICSS), Maui, Hawaii, USA, , 4 - 7 January 2012. IEEE, Piscataway, NJ. ISBN 978-0-7695-4525-7. Volltext nicht vorhanden.

Kelly, Liadh, Kim, Jinyoung und Elsweiler, David (2012) Workshop on Evaluating Personal Search. ACM SIGIR Forum 45 (2), S. 81-86. Volltext nicht vorhanden.

Ludwig, Bernd, Ricci, Francesco und Yumak, Zerrin (2012) 1st workshop on recommendation technologies for lifestyle change 2012. In: RecSys '12; Proceedings of the sixth ACM conference on Recommender systems. ACM, New York, NY, S. 357-358. ISBN 978-1-4503-1270-7. Volltext nicht vorhanden.

Wex, Felix, Schryen, Guido und Neumann, Dirk (2012) A Fuzzy Decision Support Model for Natural Disaster Response under Informational Uncertainty. International Journal of Information Systems for Crisis Response and Management 4 (3), S. 23-41. Zugang zum Volltext eingeschränkt.

De la Cruz, E., Lopez, D. M. und Blobel, Bernd (2012) A Reference Architecture for Sharing Documents in Colombia. European Journal for Biomedical Informatics 8 (3), en11-en17. Volltext nicht vorhanden.

Blobel, Bernd, Brochhausen, M., Gonzalez, C., Lopez, D. M. und Oemig, F. (2012) A System-Theoretical, Architecture-Based Approach to Ontology Management. In: Mantas, J. und Andersen, S. K. und Mazzoleni, M. C. und Blobel, Bernd und Quaglini, S. und Moen, A., (eds.) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam, S. 1087-1089. ISBN 978-1-614-99100-7. Volltext nicht vorhanden.

Gonzalez, C., Blobel, Bernd und Lopez, D. M. (2012) Adaptive Intelligent Systems for pHealth – An Architectural Approach. In: Blobel, Bernd und Pharow, P. und Sousa, F., (eds.) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam, S. 170-175. ISBN 978-1-614-99068-0. Volltext nicht vorhanden.

Blobel, Bernd, Pharow, P. und Ruotsalainen, P. (2012) Advanced Security, Privacy and Trust for Personalized Pervasive Health – Requirements, Principles and Available Specifications. In: Mantas, J., (ed.) Quality of life through quality of information. 24th International Conference of the European Federation for Medical Informatics - MIE2012. CD, Tutorials. Volltext nicht vorhanden.

Oemig, F. und Blobel, Bernd (2012) An Ontological Approach to Manage and Harmonize Document Types. In: Mantas, J. und Andersen, S. K. und Mazzoleni, M. C. und Blobel, Bernd und Quaglini, S. und Moen, A., (eds.) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam, S. 184-188. ISBN 978-1-614-99100-7. Volltext nicht vorhanden.

Burghardt, Manuel (2012) Annotationsergonomie: Design-Empfehlungen für linguistische Annotationswerkzeuge. Information, Wissenschaft & Praxis 63 (5), S. 300-304.

Uribe, G. A., Lopez, D. M. und Blobel, Bernd (2012) Architectural Analysis of Clinical Ontologies for pHealth Interoperability. In: Blobel, Bernd und Pharow, P. und Sousa, F., (eds.) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam, S. 176-182. ISBN 978-1-614-99068-0. Volltext nicht vorhanden.

Lopez, D. M., Blobel, Bernd und Gonzalez, C. (2012) Architectural Approach for Quality and Safety Aware HealthCare Social Networks. In: Mantas, J. und Andersen, S. K. und Mazzoleni, M. C. und Blobel, Bernd und Quaglini, S. und Moen, A., (eds.) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam, S. 193-197. ISBN 978-1-614-99100-7. Volltext nicht vorhanden.

Bernal, J. G., Lopez, D. M. und Blobel, Bernd (2012) Architectural Approach for Semantic EHR Systems Development Based on Detailed Clinical Models. In: Blobel, Bernd und Pharow, P. und Sousa, F., (eds.) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam, S. 164-169. ISBN 978-1-614-99068-0. Volltext nicht vorhanden.

Knäusl, Hanna und Ludwig, Bernd (2012) Assessing the relationship between context, user preferences, and content in search behaviour. In: Varde, Aparna S. und Suchanek, Fabian M., (eds.) PIKM '12; Proceedings of the 5th Ph.D. workshop on Information and knowledge, Maui, HI, USA, November 2, 2012. ACM, New York, NY, S. 67-74. ISBN 978-1-4503-1719-1. Volltext nicht vorhanden.

Ruiz, F., García, F., Calohorra, L., Llorente, C., Gonçalves, L., Daniel, C. und Blobel, Bernd (2012) Business Process Modeling in Healthcare. In: Garcia-Rojo, M. und Blobel, Bernd und Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, S. 75-87. ISBN 978-1-614-99085-7. Volltext nicht vorhanden.

Hain, Torsten, Ghai, Rohit, Billion, Andre, Kuenne, Carsten Tobias, Steinweg, Christiane, Izar, Benjamin, Mohamed, Walid, Mraheil, Mobarak, Domann, Eugen, Schaffrath, Silke, Kärst, Uwe, Goesmann, Alexander, Oehm, Sebastian, Pühler, Alfred, Merkl, Rainer, Vorwerk, Sonja, Glaser, Philippe, Garrido, Patricia, Rusniok, Christophe, Buchrieser, Carmen, Goebel, Werner und Chakraborty, Trinad (2012) Comparative genomics and transcriptomics of lineages I, II, and III strains of Listeria monocytogenes. BMC genomics 13 (1), S. 144.

Harvey, Morgan, Carman, Mark und Elsweiler, David (2012) Comparing Tweets and Tags for URLs. In: Advances in Information Retrieval. 34th European Conference on IR Research, ECIR 2012, Barcelona, Spain, April 1-5, 2012. Proc. Lecture Notes in Computer Science, 7224. Springer, Berlin, S. 73-84. ISBN 978-3-642-28996-5 (print), 978-3-642-28997-2 (online).

Netter, Michael (2012) Conceptualizing Transparency on Online Social Networks. Tiny Transactions on Computer Science (TinyToCS) 1.

Baltrunas, Linas, Ludwig, Bernd, Peer, Stefan und Ricci, Francesco (2012) Context relevance assessment and exploitation in mobile recommender systems. Personal and Ubiquitous Computing 16 (5), S. 507-526. Volltext nicht vorhanden.

Meier, Florian (2012) Crowdsourcing als Rekrutierungsstrategie im asynchronen Remote-Usability-Test. Information - Wissenschaft und Praxis : IW 63 (5), S. 308-313. Volltext nicht vorhanden.

Ludwig, Bernd und Hitzenberger, Ludwig (2012) Did You Say What I Think You Said? - Towards a Language-Based Measurement of a Speech Recognizer's Confidence. In: Sojka,, Petr, (ed.) Text, speech and dialogue; 15th international conference, TSD 2012, Brno, Czech Republic, September 3-7, 2012, Proceedings. Part III. Lecture notes in computer science, 7499. Springer, Berlin, S. 431-437. ISBN 9783642327896. Volltext nicht vorhanden.

Peterhoff, David, Zellner, Hermann, Guldan, Harald, Merkl, Rainer, Sterner, Reinhard und Babinger, Patrick (2012) Dimerization determines substrate specificity of a bacterial prenyltransferase. Chembiochem : a European journal of chemical biology 13 (9), S. 1297-1303. Volltext nicht vorhanden.

Mihalas, G., Detmer, D., Li, Y.C.J., Haux, R. und Blobel, Bernd (2012) EFMI Initiatives for Inter-Regional Cooperation: The TrEHRT Project. In: Blobel, Bernd und Engelbrecht, R. und Shifrin, M. A., (eds.) Large scale projects in ehealth : partnership in modernization ; proceedings of the EFMI special topic conference, 18 - 20 April 2012, Moscow, Russia. Studies in health technology and informatics, 174. IOS Press, Amsterdam, S. 3-7. ISBN 978-1-614-99051-2. Volltext nicht vorhanden.

Oemig, F. und Blobel, Bernd (2012) Ein Ontologie-basierter Ansatz zur Verwaltung und Harmonisierung von Dokumenttypen. In: Staußberg, J., (ed.) Informatik 2012. Was bewegt uns in der/die Zukunft?; 42. Jahrestagung der Ges. für Med. Informatik, GMDS 2012, Braunschweig, 16.-20.9.2012. Abstractbd. Ges. für Informatik, Bonn, S. 298-299. Volltext nicht vorhanden.

Blobel, Bernd, Brochhausen, M., Oemig, F., González, C. und Lopez, D. (2012) Ein systemtheoretischer architekturbasierter Ansatz für das Ontologiemanagement. In: Staußberg, J., (ed.) Informatik 2012. Was bewegt uns in der/die Zukunft?; 42. Jahrestagung der Ges. für Med. Informatik, GMDS 2012, Braunschweig, 16.-20.9.2012. Abstractbd. Ges. für Informatik, Bonn, S. 237-238. Volltext nicht vorhanden.

Knäusl, Hanna, Rösch, Barbara und Schubart, Lea (2012) Einfluss von Kontextfaktoren auf das Suchverhalten in der Wikipedia. Information - Wissenschaft & Praxis (Inf. Wiss. & Praxis) 63 (5), S. 319-323.

Lang, Fabian, Schryen, Guido und Fink, Andreas (2012) Elicitating, modeling, and processing uncertain human preferences for software agents in electronic negotiations: An empirical study. In: International Conference on Information Systems, December, 16-19, 2012 (conditionally accepted), Orlando, FL, USA.

Bodenstein, Christian, Schryen, Guido und Neumann, Dirk (2012) Energy-Aware Workload Management Models for Operating Cost Reduction in Data Centers. European Journal of Operational Research : EJOR 222 (1), S. 157-167. Zugang zum Volltext eingeschränkt.

Müller, Manuel, Mika, Stefanie, Harvey, Morgan und Elsweiler, David (2012) Estimating nutrition values for internet recipes. In: 6th International Conference on Pervasive Computing Technologies for Healthcare, PervasiveHealth 2012 and Workshops, May 21–24, 2012, San Diego, California, United States. Volltext nicht vorhanden.

Harvey, M. und Elsweiler, David (2012) Exploring Query Patterns in Email Search. In: Proceedings of BCS European Conference on Information Retrieval.

Gozalez, C., Blobel, Bernd und Lopez, D. M. (2012) Formal Specification of an Ontology-Based Service for EHR Interoperability. In: Mantas, J. und Andersen, S. K. und Mazzoleni, M. C. und Blobel, Bernd und Quaglini, S. und Moen, A., (eds.) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam, S. 78-82. ISBN 978-1-614-99100-7. Volltext nicht vorhanden.

Echtler, Florian und Butz, Andreas (2012) GISpL: gestures made easy. In: TEI '12. Proc. of the Sixth Internat. Conf. on Tangible, Embedded and Embodied Interaction. ACM, New York, NY, USA, S. 233-240. ISBN 978-1-4503-1174-8. Volltext nicht vorhanden.

Kattenbeck, Markus (2012) Handlungsorientierte Modellierung von Landmarken im Innen- und Außenbereich. Eine informationswissenschaftliche Fragestellung. Information - Wissenschaft & Praxis 63 (5), S. 338-342. Volltext nicht vorhanden.

Meier, Florian und Wolff, Christian (2012) IA von Websites: asynchrone Remote-Tests und Laborstudien im Vergleich. In: Mensch & Computer 2012: interaktiv informiert - allgegenwärtig und allumfassend!?, September 9-12, 2012, Konstanz, Germany. Volltext nicht vorhanden.

Schaller, Richard, Harvey, Morgan und Elsweiler, David (2012) Improving Search Experience on Distributed Leisure Events. In: 2nd European Workshop on Human-Computer Interaction and Information Retrieval, August 25, 2012, Nijmegen, The Netherlands. Volltext nicht vorhanden.

Ludwig, Bernd und Reischer, Jürgen (2012) Informationslinguistik in Regensburg. Information - Wissenschaft und Praxis : IWP 63 (5), S. 292-296. Volltext nicht vorhanden.

Müller, Manuel, Harvey, Morgan, Elsweiler, David und Mika, Stefanie (2012) Ingredient Matching to Determine the Nutritional Properties of Internet-Sourced Recipes. In: 6th International Conference on Pervasive Computing Technologies for Healthcare, 21. - 24. Mai 2012, San Diego, California, USA.

Fuchs, Ludwig (2012) Innovatives Identitätsmanagement. In: Studie IT Security. IT Verlag für Informationstechnik GmbH, Deutschland, S. 220-236. ISBN 3-936052-38-7. Volltext nicht vorhanden.

Hay, C., Moen, A., Chronaki, C., Blobel, Bernd, Kreysa, U. und Jaffe, C. (2012) Joint workshop HL7-GS1: Information Exchange Standards meet Supply Chain Standard. In: Mantas, J., (ed.) Quality of life through quality of information. 24th International Conference of the European Federation for Medical Informatics - MIE2012. CD, Workshops. Volltext nicht vorhanden.

Elsweiler, David, Harvey, Morgan und Ludwig, Bernd (2012) Kochen im Kontext - Am Alltag orientierte Empfehlung von Gerichten. Information - Wissenschaft und Praxis (Inf. Wiss. & Praxis) 63 (5), S. 324-328.

Blobel, Bernd und Engelbrecht, R. und Shifrin, M. A., eds. (2012) Large scale projects in ehealth : partnership in modernization ; proceedings of the EFMI special topic conference, 18 - 20 April 2012, Moscow, Russia. Studies in health technology and informatics, 174. IOS Press, Amsterdam. ISBN 978-1-614-99051-2. Volltext nicht vorhanden.

Harvey, Morgan, Ludwig, Bernd und Elsweiler, David (2012) Learning user tastes: a first step to generating healthy meal plans. In: First international workshop on recommendation technologies for lifestyle change (lifestyle 2012), September 13, 2012, Dublin, Ireland. Volltext nicht vorhanden.

Westermann, B. und Kesdogan, Dogan (2012) Malice versus AN.ON: Possible Risks of Missing Replay and Integrity Protection. In: Financial Cryptography and Data Security. 15th International Conference, FC 2011, Gros Islet, St. Lucia, February 28 - March 4, 2011, Revised Selected Papers. Lecture Notes in Computer Science, 7035. Springer, Berlin, S. 62-76. ISBN 978-3-642-27575-3; 978-3-642-27576-0 (online). Volltext nicht vorhanden.

Blobel, Bernd, Allaert, F., Kalra, D., Pharow, P., Ruotsalainen, P., Sauermann, S. und Yildirim, S. (2012) Mobile Technologies and Policies on the Move to Pervasive Care. In: Mantas, J., (ed.) Quality of life through quality of information. 24th International Conference of the European Federation for Medical Informatics - MIE2012. CD, Workshops. Volltext nicht vorhanden.

Ludwig, Bernd (2012) Modell und Gegenstand - untrennbar miteinander verbunden. KI 26 (4), S. 325-327. Volltext nicht vorhanden.

Wex, Felix, Schryen, Guido und Neumann, Dirk (2012) Operational Emergency Response under Informational Uncertainty: A Fuzzy Optimization Model for Scheduling and Allocating Rescue Units. In: International Conference on Information Systems for Crisis Response and Management (ISCRAM) 2012, 22. - 25. April 2012, Vancouver. (Im Druck)

Schaller, Richard, Harvey, Morgan und Elsweiler, David (2012) Out and About on Museums Night: Investigating Mobile Search Behaviour for Leisure Events. In: Searching4Fun Workshop, ECIR2012, 1. - 5. April 2012, Barcelona.

Hall, J. A. und Blobel, Bernd (2012) Paradigm Changes in Health Lead to Paradigm Changes in Pathology. In: Garcia-Rojo, M. und Blobel, Bernd und Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, S. 38-50. ISBN 978-1-614-99085-7. Volltext nicht vorhanden.

Garcia-Rojo, M. und Blobel, Bernd und Laurinavicius, A., eds. (2012) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam. ISBN 978-1-614-99085-7. Volltext nicht vorhanden.

Mantas, J., Andersen, S. K., Mazzoleni, M. C., Blobel, Bernd, Quaglini, S. und Moen, A. (2012) Preface. In: Mantas, J. und Andersen, S. K. und Mazzoleni, M. C. und Blobel, Bernd und Quaglini, S. und Moen, A., (eds.) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam, v-vi. ISBN 978-1-614-99100-7. Volltext nicht vorhanden.

Garcia-Rojo, M., Blobel, Bernd und Laurinavicius, A. (2012) Preface. In: Garcia-Rojo, M. und Blobel, Bernd und Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, v-vi. ISBN 978-1-614-99085-7. Volltext nicht vorhanden.

Blobel, Bernd, Pharow, P. und Sousa, F. (2012) Preface. In: Blobel, Bernd und Pharow, P. und Sousa, F., (eds.) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam, v-vi. ISBN 978-1-614-99068-0. Volltext nicht vorhanden.

Blobel, Bernd, Engelbrech, R. und Shifrin, M. A. (2012) Preface. In: Blobel, Bernd und Engelbrecht, R. und Shifrin, M. A., (eds.) Large scale projects in ehealth : partnership in modernization ; proceedings of the EFMI special topic conference, 18 - 20 April 2012, Moscow, Russia. Studies in health technology and informatics, 174. IOS Press, Amsterdam, v-vi. ISBN 978-1-614-99051-2. Volltext nicht vorhanden.

Mantas, J. und Andersen, S. K. und Mazzoleni, M. C. und Blobel, Bernd und Quaglini, S. und Moen, A., eds. (2012) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam. ISBN 978-1-614-99100-7. Volltext nicht vorhanden.

Elsweiler, David, Wilson, M und Harvey, Morgan (2012) Searching4fun. In: ECIR workshop. Volltext nicht vorhanden.

Blobel, Bernd (2012) Security and Privacy Services in Pathology for Enabling Trustworthy Personal Health. In: Garcia-Rojo, M. und Blobel, Bernd und Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, S. 203-317. ISBN 978-1-614-99085-7. Volltext nicht vorhanden.

Koschuch, Manuel, Hudler, Matthias, Krüger, Michael, Lory, Peter und Wenzl, Jürgen (2012) Shared Security: How Wireless Sensor Networks Can Benefit from Threshold Cryptography. In: Obaidat, M.S. und Sevillano, J.L. und Filipe, J., (eds.) E-Business and Telecommunications : ICETE 2011 , Seville, Spain, July 18-21. Communications in Computer and Information Science, 314. Springer, Berlin, S. 74-81. ISBN 978-3-642-35755-8. Volltext nicht vorhanden.

Cunningham, Padraig und Hurley, Neil J. und Guy, Ido und Anand, Sarabjot Singh, eds. (2012) Sixth ACM Conference on Recommender Systems, RecSys '12, Dublin, Ireland, September 9-13, 2012. ACM, New York, NY. ISBN 978-1-4503-1270-7. Volltext nicht vorhanden.

Schryen, Guido (2012) Soziale Netzwerke in Unternehmenskontexten - Potentiale und Anforderungen, in: Information Management & Consulting, to appear. Information Multimedia Communication imc. (Im Druck)

Bienk, Stefan und Zahneisen, Anton (2012) Spitzencluster Medical Valley: Verbund intelligente Sensorik: Teilprojekt IS09a; Abschlussbericht PULSERA (Förderkennzeichen BMBF 13EX1014K). SOPHIA living network - Bundesministerium für Bildung und Forschung, Bamberg. Volltext nicht vorhanden.

Blobel, Bernd (2012) Standards and Solutions for Architecture Based, Ontology Driven and Individualized Pervasive Health. In: Blobel, Bernd und Pharow, P. und Sousa, F., (eds.) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam, S. 147-157. ISBN 978-1-614-99068-0. Volltext nicht vorhanden.

Blobel, Bernd und Stegwee, R., eds. (2012) Standards and Solutions for eHealth Interoperability. European Journal of Biomedical Informatics vol. 8, issue 3. EuroMISE s.r.o., Prag. Volltext nicht vorhanden.

Blobel, Bernd und Stegwee, R., eds. (2012) Standards and Solutions for eHealth Interoperability. European Journal of Biomedical Informatics vol. 8, issue 4. EuroMISE s.r.o., Prag. Volltext nicht vorhanden.

Schrader, T., Blobel, Bernd, Garcia-Rojo, M., Daniel, C. und Słodkowska, J. (2012) State of the Art in Pathology Business Process Analysis, Modeling, Design and Optimization. In: Garcia-Rojo, M. und Blobel, Bernd und Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, S. 88-102. ISBN 978-1-614-99085-7. Volltext nicht vorhanden.

Blobel, Bernd (2012) Telepathology Interoperability – A System Architectural Approach. In: Garcia-Rojo, M. und Blobel, Bernd und Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, S. 51-61. ISBN 978-1-614-99085-7. Volltext nicht vorhanden.

Garcia-Rojo, M., Blobel, Bernd und Gonçalves, L. (2012) The COST Action IC0604 “Telepathology Network in Europe” (EURO-TELEPATH). In: Garcia-Rojo, M. und Blobel, Bernd und Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, S. 3-12. ISBN 978-1-614-99085-7. Volltext nicht vorhanden.

Burghardt, Manuel, Heckner, Markus und Wolff, Christian (2012) The Many Ways of Searching the Web Together : A Comparison of Social Search Engines. In: Lewandowski, Dirk, (ed.) Web Search Engine Research. Library and Information Science, 4. Emerald Group Publishing Limited., Bingley, UK, S. 1-28. ISBN 978-1-78052-636-2. Volltext nicht vorhanden.

Knäusl, Hanna, Elsweiler, David und Ludwig, Bernd (2012) Towards Detecting Wikipedia Task Contexts. In: 2nd European Workshop on Human-Computer Interaction and Information Retrieval, August 25, 2012, Nijmegen, The Netherlands. Volltext nicht vorhanden.

Elsweiler, David (2012) Understanding the Complexities of Email Behaviour. Information - Wissenschaft und Praxis (Inf. Wiss. & Praxis) 63 (5), S. 314-318.

Burghardt, Manuel (2012) Usability Recommendations for Annotation Tools. In: 6th Linguistic Annotation Workshop - Proceedings of the ACL 2012. Association for Computational Linguistics, Jeju, S. 104-112.

Thomas, Paul und Elsweiler, David (2012) Using Card Sorts to Understand how Users Think of Personal Information. In: 2nd European Workshop on Human-Computer Interaction and Information Retrieval, August 25, 2012, Nijmegen, The Netherlands. Volltext nicht vorhanden.

Burghardt, Manuel, Schneidermeier, Tim und Wolff, Christian (2012) Zur Nachhaltigkeit von Gestaltungslösungen: Prototyping und Patterns. In: Reiterer, Harald und Deussen, Oliver, (eds.) Mensch & Computer 2012 – Workshopband: interaktiv informiert – allgegenwärtig und allumfassend!? Oldenbourg, München, S. 213-223. ISBN 978-3-486-71990-1.

Blobel, Bernd und Pharow, P. und Sousa, F., eds. (2012) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam. ISBN 978-1-614-99068-0. Volltext nicht vorhanden.

Weippl, Edgar, Tjoa, A Min und Pernul, Günther (2011) Advances in Applied Security. Journal of Wireless Mobile Networks, Ubiquitous Computing and Dependabe Applications Vol. 2 (No. 4).

Wimmer, Raphael und Baudisch, Patrick (2011) Modular and Deformable Touch-Sensitive Surfaces Based on Time Domain Reflectometry. In: 24th annual ACM symposium on User interface software and technology, October 16 - 19, 2011, Santa Barbara, California, USA.

Mandl, Stefan und Ludwig, Bernd und Michahelles, Florian, eds. (2011) Context Aware Intelligent Assistance 2011. Proceedings of the 2nd Workshop on Context Aware Intelligent Assistance (CAIA-2011). CEUR workshop proceedings, 786. RWTH Aachen. Volltext nicht vorhanden.

Netter, Michael, Herbst, Sebastian und Pernul, Günther (2011) Analyzing Privacy in Social Networks - An Interdisciplinary Approach. In: Proc. of the Third IEEE International Conference on Social Computing Workshop on Security and Privacy in Social Networks (SPSN at SocialCom). IEEE Computer Society Press, Boston, USA.

Maurer, Thilo (2011) The QPACE supercomputer, renormalization of dynamical CI fermions, axial charges of excited nucleons. Dissertation, Universität Regensburg.

Zellner, H., Staudigel, M., Trenner, T., Bittkowski, M., Wolowski, V., Icking, C. und Merkl, Rainer (2011) Prescont: Predicting protein-protein interfaces utilizing four residue properties. Proteins. Volltext nicht vorhanden.

Petkova-Nikova, Svetla und Pashalidis, Andreas und Pernul, Günther, eds. (2011) Public Key Infrastructures, Services and Applications: 8th European Workshop, EuroPKI 2011. Lecture Notes in Computer Science, 7163. Springer, Leuven, Belgium. ISBN 978-3-642-29803-5. Volltext nicht vorhanden.

Furdik, Karol, Bednar, Peter, Lukac, Gabriel und Fritsch, Christoph (2011) Support of Semantic Interoperability in a Service-based Business Collaboration Platform. Scientific International Journal for Parallel and Distributed Computing: Scalable Computing: Practice and Experience 12 (3), S. 293-305.

Furnell, Steven und Lambrinoudakis, Costas und Pernul, Günther, eds. (2011) Trust, Privacy and Security in Digital Business: 8th International Conference / TrustBus 2011, Toulouse, France. Prodeedings. Lecture Notes in Computer Science, 6863. Springer, Berlin. ISBN 978-3-642-22889-6. Volltext nicht vorhanden.

Baltrunas, Linas, Kaminskas, Marius, Ludwig, Bernd, Moling, Omar, Ricci, Francesco, Lüke, Karl-Heinz und Schwaiger, Roland (2011) InCarMusic: Context-Aware Music Recommendations in a Car. In: International Conference on Electronic Commerce and Web Technologies - EC-Web 2011, 29.08.2011-02.09.2011, Toulouse (Frankreich). Volltext nicht vorhanden.

Fuchs, Ludwig, Pernul, Günther und Sandhu, Ravi (2011) Roles In Information Security - A Survey And Classification Of The Research Area. Computers & Security.

Fritsch, Christoph, Bednar, Peter und Pernul, Günther (2011) DS3I - A Dynamic Semantically Enhanced Service Selection Infrastructure. In: Huemer, Christian und Setzer, Thomas, (eds.) E-Commerce and Web Technologies. 12th International Conference, EC-Web 2011, Toulouse, France, August 30 - September 1, 2011. Proceedings. Lecture Notes in Business Information Processing, 85, Part 1. Springer, Berlin, S. 13-24.

Biendl, Michael (2011) Die Vorratsdatenspeicherung in Europa, Deutschland und Bayern - eine vergleichende Betrachtung und Bewertung aus Sicht der IT-Sicherheit. Expertise. (Eingereicht)

Fuchs, Ludwig und Meier, S. (2011) The Role Mining Process Model - Underlining the Need for a Comprehensive Research Perspective. In: Tjoa, A Min, (ed.) Availability, reliability and security for business, enterprise and health information systems : IFIP WG 8.4/8.9 international cross domain conference and workshop ; proceedings / ARES 2011, Vienna, Austria, August 22 - 26, 2011. Lecture notes in computer science, 6908. Springer, Berlin. ISBN 978-3-642-23299-2, 978-3-642-23300-5 (online). Volltext nicht vorhanden.

Baltrunas, Linas, Ludwig, Bernd, Peer, Stefan und Ricci, Francesco (2011) Context-Aware Places of Interest Recommendations for Mobile Users. In: International Conference on Human-Computer Interaction (HCII 2011), 09.07.2011-14.07.2011, Orlando. Volltext nicht vorhanden.

Koschuch, Manuel, Hudler, Matthias, Krüger, Michael, Lory, Peter und Wenzl, Jürgen (2011) Optimizing cryptographic threshold schemes for the use in wireless sensor networks. In: Obaidat, Mohammad S. und Sevillano, Jose Luis und Ortega, Eusebi Calle, (eds.) Proceedings of DCNET 2011 ‑ International Conference on Data Communication Networking, July 2011. SciTePress - Science and Technology Publications, Seville, Spain, S. 75-78. ISBN 978-989-8425-69-0.

Ohlmann, Andreas, Merkl, Rainer und Tamm, Ernst R. (2011) Focus on Molecules: Norrin. Experimental eye research. Volltext nicht vorhanden.

Meilinger, Manuel (2011) Metal artifact reduction and image processing of cone-beam computed tomography data for mobile C-arm CT devices. Dissertationsreihe der Fakultät für Physik der Universität Regensburg 20, Dissertation, Universität Regensburg.

Dürbeck, Stefan, Kolter, Jan, Pernul, Günther und Schillinger, Rolf (2011) Eine verteilte Autorisierungsinfrastruktur unter Berücksichtigung von Datenschutzaspekten. Informatik-Spektrum 34 (3), S. 265-275.

Fink, Florian, Hochrein, Jochen, Wolowski, Vincent, Merkl, Rainer und Gronwald, Wolfram (2011) PROCOS: Computational analysis of protein–protein complexes. Journal of Computational Chemistry 32 (12), S. 2575-2586. Volltext nicht vorhanden.

Fischer, André, Seitz, Tobias, Lochner, Adriane, Sterner, Reinhard, Merkl, Rainer und Bocola, Marco (2011) A Fast and Precise Approach for Computational Saturation Mutagenesis and its Experimental Validation by Using an Artificial (βα)8-Barrel Protein. ChemBioChem. Volltext nicht vorhanden.

Klarl, Heiko (2011) Zugriffskontrolle in Geschäftsprozessen - Ein modellgetriebener Ansatz. Vieweg+Teubner, Wiesbaden. ISBN 978-3-8348-1465-4. Volltext nicht vorhanden.

Kern, Walter (2011) eGovWDF:Validation - A new approach to input validation in Web based eGovernment applications. Technischer Bericht.

Lory, Peter und Wenzl, Jürgen (2011) A Note on Secure Multiparty Multiplication. Working Paper, Regensburg.

Pürzer, Andreas, Grassmann, Felix, Birzer, Dietmar und Merkl, Rainer (2011) Key2Ann: a tool to process sequence sets by replacing database identifiers with a human-readable annotation. Journal of integrative bioinformatics 8 (1). Volltext nicht vorhanden.

Burghardt, Manuel, Schneidermeier, Tim, Heckner, Markus und Wolff, Christian (2011) Social Media-Marketing im Hochschulbereich. In: Griesbaum, Joachim und Mandl, Thomas und Womser-Hacker, Christa, (eds.) Information und Wissen: global, sozial und frei? Proceedings des 12. Internationalen Symposiums für Informationswissenschaft (ISI 2011, Hildesheim, 9. - 11. März 2011). Schriften zur Informationswissenschaft, 58. Hülsbusch, Boizenburg, S. 478-492. ISBN 978-3-940317-91-9.

Federrath, Hannes (2011) Löschen im Internet. In: 56. Sitzung des Arbeitskreises "Technik" der Datenschutzbeauftragten des Bundes und der Länder, 22. Februar 2011, Saarbrücken. Volltext nicht vorhanden.

Gmelch, Oliver und Pernul, Günther (2011) A portal-based approach for user-centric legacy application integration in collaborative environments. In: Proceedings of the 10th International Conference on Wirtschaftsinformatik (WI 2011). Schweiz.

Netter, Michael, Riesner, Moritz und Pernul, Günther (2011) Assisted Social Identity Management - Enhancing Privacy in the Social Web. In: Proceedings of the 10th International Conference on Wirtschaftsinformatik (WI 2011), 16.-18.Februar 2011, Zürich. Schweiz.

Baltrunas, Linas, Ludwig, Bernd und Ricci, Francesco (2011) Context Relevance Assessment for Recommender systems. In: International Conference on Intelligence User Interfaces (IUI 2011), 13.02.2011-16.02.2011, Palo Alto.

Wimmer, Raphael (2011) Grasp Sensing for Human-Computer Interaction. In: Proceedings of the fifth international conference on Tangible, embedded, and embodied interaction, TEI'11, Funchal, Madeira, Portugal.

Priebe, Torsten, Reisser, Andreas und Hoang, Duong Thi Anh (2011) Reinventing the Wheel?! Why Harmonization and Reuse Fail in Complex Data Warehouse Environments and a Proposed Solution to the Problem. In: Proceedings of the 10th International Conference on Wirtschaftsinformatik (WI 2011). Schweiz.

Reischer, Jürgen (2011) Informationslinguistische Verfahren der Informationsselektion aus Textdokumenten. In: Linguistisches Forum LIFO, 26.1.2011, Regensburg.

Federrath, Hannes (2011) Schutz der Privatsphäre im Internet. In: Vortrag an der Berufsschule B6, 18. Januar 2011, Nürnberg.

Federrath, Hannes (2011) Ermittlungen im Spannungsfeld von Freiheit und Sicherheit. In: Internationales Seminar „Neue Medien und Kriminaltät – Kriminalität im Internet“, 13. Januar 2011, Münster.

Westermann, Benedikt, Fischer, Lars und Vinh Pam, Dang (2011) 50 Bucks Attack on Tor. In: 16th Nordic Conference in Secure IT Systems (NordSec), 26 - 28 Oct. 2011, Tallinn, Estonia. Volltext nicht vorhanden.

Scheuer, Florian, Fuchs, Karl-Peter und Federrath, Hannes (2011) A Safety-Preserving Mix Zone for VANETs. In: Furnell, Stephen und Lambrinoudakis, Costas und Pernul, Günther, (eds.) Trust, Privacy and Security in Digital Business. 8th International Conference, TrustBus 2011, Toulouse, France, August 29 - September 2, 2011. Proceedings. Lecture Notes in Computer Science, 6863. Springer, Berlin, S. 37-48. Volltext nicht vorhanden.

Pernul, Günther und Riesner, Moritz (2011) Conceptual Design of Secure Databases. In: van Tilborg, Henk C. A. und Jajodia, Sushil, (eds.) Encyclopedia of Cryptography and Security. 2. Auflage. Springer, New York, S. 245-248. ISBN 978-1-441-95906-5; 978-1-4419-5905-8 (ISBN der Printausgabe). Volltext nicht vorhanden.

Baltrunas, Linas, Ludwig, Bernd, Peer, Stefan und Ricci, Francesco (2011) Context Relevance Assessment and Exploitation in Mobile Recommender Systems. Personal and Ubiquitous Computing, S. 1-20. Volltext nicht vorhanden.

Böhm, Patricia, Schneidermeier, Tim und Wolff, Christian (2011) Customized Usability Engineering for a Solar Control Unit: Adapting Traditional Methods to Domain and Project Constraints. In: Marcus, Aaron, (ed.) Design, User Experience, and Usability. Theory, Methods, Tools and Practice. First International Conference, DUXU 2011, Held as Part of HCI International 2011, Orlando, FL, USA, July 9-14, 2011, Proceedings, Part II. Lecture Notes in Computer Science, 6770. Springer, Berlin / Heidelberg, S. 109-117. ISBN 978-3-642-21708-1. Volltext nicht vorhanden.

Reischer, Jürgen (2011) Das Konzept der Informativität - Eine begriffliche Positionsbestimmung für die Informationswissenschaft. In: Information und Wissen: global, sozial und frei? 12. Internationales Symposium für Informationswissenschaft, ISI 2011, 9.-11. März 2011, Hildesheim, Germany. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (2011) Datensicherheit. In: Schulte, Martin und Schröder, Rainer, (eds.) Handbuch des Technikrechts. 2. Auflage. Springer, Berlin, S. 857-886. ISBN 978-3-642-11883-8. Volltext nicht vorhanden.

Burghardt, Manuel, Heckner, Markus, Kattenbeck, Markus, Schneidermeier, Tim und Wolff, Christian (2011) Design Thinking = Human-centered Design? In: Eibl, Maximilian und Ritter, Marc, (eds.) Workshop-Proceedings der Tagung Mensch & Computer 2011. überMEDIEN|ÜBERmorgen. Universitätsverlag Chemnitz, Chemnitz, S. 363-368.

Islinger, Tobias, Köhler, Thorsten und Ludwig, Bernd (2011) Driver Distraction Analysis based on FFT of steering wheel angle. Adjunct Proceedings of the 3rd International Conference on Automotive User Interfaces and Interactive Vehicular Applications, S. 21-22. Volltext nicht vorhanden.

Mühlbauer, Karl und Bartmann, Dieter (2011) 7. Effizienzsteigerung hochflexibler Geschäftsprozesse mittels Simulation. In: Sinz, Elmar J. und Bartmann, Dieter und Bodendorf, Freimut und Ferstl, Otto K., (eds.) Dienstorientierte IT-Systeme für hochflexible Geschäftsprozesse. Schriften aus der Fakultät Wirtschaftsinformatik und Angewandte Informatik der Otto-Friedrich-Universität Bamberg, 9 (7). University of Bamberg Press, Bamberg, Deutschland, S. 129-150. ISBN 978-3-86309-009-8.

Heckner, Markus, Schneidermeier, Tim, Bazo, Alexander, Wagner, Thomas, Wilhelm, Thomas und Wolff, Christian (2011) Engineering Mobile User Experience: Think. Design. Fail. Iterate. Publish. In: Eibl, M., (ed.) Mensch & Computer 2011: überMEDIEN|ÜBERmorgen. Oldenbourg, München, S. 69-78. ISBN 978-3-486-71235-3. Volltext nicht vorhanden.

Reischer, Jürgen, Lottes, Daniel, Meier, Florian und Stirner, Matthias (2011) Evaluation von Summarizing-Systemen - Kommerzielle und freie Systeme im Vergleich. In: Information und Wissen: global, sozial und frei? 12. Internationales Symposium für Informationswissenschaft, ISI 2011, 9.-11. März 2011, Hildesheim, Germany. Volltext nicht vorhanden.

Bienk, Stefan (2011) Home Lab-Context-Aware Fall-Risk Assessment at Home. In: Proceedings of the 2nd Workshop on Context Aware Intelligent Assistance, 04. Oktober 2011, Berlin. Volltext nicht vorhanden.

Burghardt, Manuel, Fuchs, Markus und Wolff, Christian (2011) Improving the Usability of Corpus Markup and Analysis Tools by Studying their Presentation Layer. In: Philology in the Digital Age - Annual TEI Conference, Würzburg.

Dotzler, Bernhard und Kittler, Friedrich, eds. (2011) Intelligence service : Schriften / Alan M. Turing. Brinkmann u. Bose, Berlin. ISBN 3-922660-22-3. Volltext nicht vorhanden.

Burghardt, Manuel, Heckner, Markus, Schneidermeier, Tim, Raab, Felix und Wolff, Christian (2011) Konzepte zur „begreifbaren Lehre“ in der Regensburger Medieninformatik. In: Eibl, Maximilian und Ritter, Marc, (eds.) Workshop-Proceedings der Tagung Mensch & Computer 2011. überMEDIEN|ÜBERmorgen. Universitätsverlag Chemnitz, Chemnitz, S. 171-175. ISBN 978-3941003385.

Lamber, Patrick, Ludwig, Bernd, Ricci, Francesco, Zini, Floriano und Mitterer, Manfred (2011) Message-Based Patient Guidance in Day-Hospital. In: 12th International Conference on Mobile Data Management (MDM 2011), 06.06.2011-09.06.2011, Lulea. (Im Druck) Volltext nicht vorhanden.

Lory, Peter (2011) On Petri Net Representations of Cryptographic Workflows in Electronic Government. In: Sprague, Ralph H. Jr., (ed.) Proceedings of the Forty-Fourth Annual Hawaii International Conference on Systems Sciences. IEEE Computer Society Conference Publishing Services, Los Alamitos, CA. ISBN 978-0-7695-4282-9.

Ludwig, Bernd, Elsweiler, David, Mandl, Stefan und Mika, Stefanie (2011) REFRESH: REcommendations and Feedback for Realising and Stabilising Health. In: Pervasive Health, 23.05.2011-26.05.2011, Dublin. (Im Druck) Volltext nicht vorhanden.

Leist, Susanne und Rosemann, Michael (2011) Research Process Management. In: Australiasian Conference on Information Systems ACIS 2011 - "Identifying the Information Systems Discipline", 30th November - 2nd December 2011, Sydney. Volltext nicht vorhanden.

Elsweiler, David, Losada, D. E., Toucedo, J. C. und Fernandez, R. T. (2011) Seeding simulated queries with user-study data for personal search evaluation. In: SIGIR '11; Proceedings of the 34th international ACM SIGIR conference on Research and development in Information Retrieval. ACM, New York, NY, USA, S. 25-34. ISBN 978-1-4503-0757-4.

Böhm, Patricia, Schneidermeier, Tim und Wolff, Christian (2011) Smart Sol – Bringing User Experience to Facility Management: Designing the User Interaction of a Solar Control Unit. In: Kurosu, Masaaki, (ed.) Human Centered Design. Second International Conference, HCD 2011, Held as Part of HCI International 2011, Orlando, FL, USA, July 9-14, 2011. Proceedings. Lecture Notes in Computer Science, 6776. Springer Berlin / Heidelberg, S. 187-196. ISBN 978-3-642-21752-4. Volltext nicht vorhanden.

Burghardt, Manuel, Heckner, Markus und Wolff, Christian (2011) Social Search. In: Lewandowski, Dirk, (ed.) Handbuch Internet-Suchmaschinen 2: Neue Entwicklungen in der Web-Suche. Akademische Verlagsgesellschaft AKA, Heidelberg. ISBN 978-3898386517. Volltext nicht vorhanden.

Weber, Stephan und Bartmann, Dieter (2011) 15. Standards/IT-Frameworks zur Sicherstellung der IT-Compliance Konformität in hochflexiblen Geschäftsprozessen. In: Sinz, Elmar J. und Bartmann, Dieter und Bodendorf, Freimut und Ferstl, Otto K., (eds.) Dienstorientierte IT-Systeme für hochflexible Geschäftsprozesse. Schriften aus der Fakultät Wirtschaftsinformatik und Angewandte Informatik der Otto-Friedrich-Universität Bamberg, 9 (15). University of Bamberg Press, Bamberg, Deutschland, S. 313-339. ISBN 978-3-86309-009-8.

Senk, Christian und Bartmann, Dieter (2011) 16. Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen. In: Sinz, Elmar J. und Bartmann, Dieter und Bodendorf, Freimut und Ferstl, Otto K., (eds.) Dienstorientierte IT-Systeme für hochflexible Geschäftsprozesse. Schriften aus der Fakultät Wirtschaftsinformatik und Angewandte Informatik der Otto-Friedrich-Universität Bamberg, 9 (16). University of Bamberg Press, Bamberg, Deutschland, S. 341-366. ISBN 978-3-86309-009-8.

Ludwig, Bernd, Hacker, Martin, Schaller, Richard, Zenker, Björn, Ivanov, Alexei und Riccardi, Giuseppe (2011) Tell Me Your Needs: Assistance for Public Transport Users. In: ACM SIGCHI Symposium on Engineering Interactive Computing Systems (EICS 2011), 13.06.2011-16.06.2011, Pisa.

Elsweiler, David, Wilson, M. L. und Kirkegaard Lunn, B. (2011) Understanding Casual-leisure Information Behaviour. In: Spink, A. und Heinström, J., (eds.) New Directions in Information Behaviour. Emerald Publishing, 211ff. ISBN 978-1-78052-170-1 ; 1-78052-170-7.

Elsweiler, David, Harvey, Morgan und Hacker, Martin (2011) Understanding re-finding behavior in naturalistic email interaction logs. In: SIGIR '11; Proceedings of the 34th international ACM SIGIR conference on Research and development in Information Retrieval. ACM, New York, NY, USA, S. 35-44. ISBN 978-1-4503-0757-4.

Fernandez, Eduardo B., Yoshioka, Nobukazu, Washizaki, Hironori, Jurjens, Jan, VanHilst, Michael und Pernul, Günther (2011) Using security patterns to develop secure systems. In: Mouratidis, Haralambos, (ed.) Software engineering for secure systems: Industrial and Research Perspectives. IGI Global Group, Information Science Reference, New York, S. 16-31. ISBN 978-1-615-20837-1; 978-1-615-20838-8.

Bazo, Alexander, Böhm, Patricia, Brockelmann, Martin, Burghardt, Manuel, Hastreiter, Isabella, Heckner, Markus, Kattenbeck, Markus, Liebl, Patricia, Schneidermeier, Tim, Wagner, Thomas, Wilhelm, Thomas und Wolff, Christian (2011) Visionen für übermorgen. Design Thinking the Future Lecture. In: Eibl, Maximilian, (ed.) Mensch & Computer 2011: überMEDIEN|ÜBERmorgen. Oldenbourg Verlag, München, S. 247-260.

Elsweiler, David, Kelly, Liadh und Kim, Jinyoung (2011) WORKSHOP REPORT: ECIR Workshop on Evaluating Personal Search. Held at European Conference for Information Retrieval, 18. April 2011,Dublin. Zugang zum Volltext eingeschränkt.

Elsweiler, David und Losada, D. (2011) Ways we can improve Simulated Personal Search Evaluation. In: ECIR 2011 Workshop on Evaluating Personal Search, April 18, 2011, Dublin, Ireland.

Elsweiler, David, Baillie, Mark und Ruthven, Ian (2011) What Makes Re-finding Information Difficult ? A Study of Email Re-finding. LNCS 6611, S. 568-579.

Fuchs, Ludwig und Pernul, Günther (2010) Großreinemachen fürs IAM. Die Zeitschrift für Informations-Sicherheit: <kes> (Nr. 6), S. 24. Volltext nicht vorhanden.

Riesner, Moritz und Pernul, Günther (2010) Supporting Compliance through Enhancing Internal Control Systems by Conceptual Business Process Security Modeling. In: Proceedings of the 21st Australasian Conference on Information Systems (ACIS). AISel, Brisbane, Australia.

Heupel, Marcel (2010) Porting and evaluating the performance of IDEMIX and TOR anonymity on modern smartphones. Portierung und Bewertung der Laufzeit von IDEMIX und TOR-Anonymität auf
modernen Smart-phones.
Diplomarbeit, Univ. Siegen. Volltext nicht vorhanden.

von Mandach, Conrad und Merkl, Rainer (2010) Genes optimized by evolution for accurate and fast translation encode in Archaea and Bacteria a broad and characteristic spectrum of protein functions. BMC genomics 11 (1), S. 617.

Uerpmann-Wittzack, Robert (2010) Principles of International Internet Law. German Law Journal 11 (11), S. 1245-1263. Zugang zum Volltext eingeschränkt.

Herrmann, Dominik, Gerber, Christoph, Banse, Christian und Federrath, Hannes (2010) Analyzing Characteristic Host Access Patterns for Re-Identification of Web User Sessions. In: 15th Nordic Conference in Secure IT Systems (Nordsec 2010), 27. -30. Oktober 2010, Aalto University, Espoo, Finland.

Fuchs, Markus (2010) Aufbau eines wissenschaftlichen Textcorpus auf der Basis der Daten der englischsprachigen Wikipedia. Abschlussarbeit zum Master, Universität Regensburg.

Kronschnabl, Stefan, Weber, Stephan, Török, Elmar und Münch, Isabell (2010) IT-Sicherheitsstandards und IT-Compliance 2010. IBI Research, Regensburg. ISBN 978-3-940416-27-8.

Scheuer, Florian, Brecht, Matthias und Federrath, Hannes (2010) A privacy-aware location service for VANETs using Chaum's mixes. Proceedings of the IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WIMOB 2010). Volltext nicht vorhanden.

Herrmann, Dominik, Gerber, Christoph, Banse, Christian und Federrath, Hannes (2010) Analyzing Characteristic Host Access Patterns for Re-Identification of Web User Sessions. In: 15th Nordic Conference in Secure IT Systems (Nordsec 2010), 27. -30. Oktober 2010, Aalto University, Espoo, Finland.

Bartmann, Dieter (2010) Organisationsmodell für die Modellierung hochflexibler Geschäftsprozesse. In: forFlex Vollversammlung. Volltext nicht vorhanden.

Kern, Walter, Silberbauer, Christian und Wolff, Christian (2010) The Dimension Architecture: A New Approach to Resource Access. IEEE Software 27 (5), S. 74-81.

Fritsch, Christoph, Netter, Michael, Reisser, Andreas und Pernul, Günther (2010) Attacking Image Recognition Captchas - A Naive but Effective Approach. In: Katsikas, Sokratis und Lopez, Javier und Soriano, Miguel, (eds.) Trust, Privacy and Security in Digital Business: 7th International Conference, TrustBus 2010, Bilbao, Spain, August 30-31, 2010; proceedings. Lecture notes in computer science, 6264. Springer, Berlin, S. 13-25. ISBN 3-642-15151-5, 978-3-642-15151-4.

Wilson, M. L. und Elsweiler, David (2010) Casual-leisure Searching: the Exploratory Search scenarios that break our current models. In: 4th International Workshop on Human-Computer Interaction and Information Retrieval.

Fritsch, Christoph und Pernul, Günther (2010) Security for Dynamic Service-Oriented eCollaboration - Architectural Alternatives and Proposed Solution. In: Katsikas, Sokratis und Lopez, Javier und Soriano, Miguel, (eds.) Trust, Privacy and Security in Digital Business: 7th International Conference, TrustBus 2010, Bilbao, Spain, August 30-31, 2010; proceedings. Lecture notes in computer science, 6264. Springer, Berlin, S. 214-226. ISBN 3-642-15151-5, 978-3-642-15151-4.

Kern, Walter (2010) Entwicklungstechnologien - .NET Compact Framework. Andere, Universität Regensburg. (Unveröffentlicht)

Kern, Walter (2010) Politische Rahmenbedingungen (eInclusion, eGovernment, auf regionaler, nationaler, europäischer Ebene). Hausarbeit, Universität Regensburg. (Unveröffentlicht)

Federrath, Hannes (2010) Wie lässt sich Vertrauen technisch umsetzen? In: Angst, Kontrolle, Vertrauen, 10. Juli 2010, Akademie für politische Bildung, Tutzing.

Koschuch, Manuel, Hudler, Matthias, Krüger, Michael, Lory, Peter und Wenzl, Jürgen (2010) Applicability of Multiparty Computation Schemes for Wireless Sensor Networks. In: Sevillano, Luis und Obaidat, Mohammad S. und Nicopolitidis, Petros, (eds.) Proceedings of DCNET 2010 ‑ International Conference on Data Communication Networking, 26‑28 July 2010. SciTePress - Science and Technology Publications, Athens, Greece, S. 125-128. ISBN 978-989-8425-25-6.

Pernul, Günther, Kolter, Jan und Kernchen, Thomas (2010) Collaborative Privacy Management. Computers & Security 29 (5), S. 580-591.

Gmelch, Oliver und Pernul, Günther (2010) Preventing malicious Portlets from Communication and Intercepting in Collaboration Portals. In: Proceedings of the International Conference on Security and Cryptography (SECRYPT). (Im Druck)

Federrath, Hannes, Fuchs, Karl-Peter und Herrmann, Dominik (2010) Über persönliche Anonymität und die Sicherheit von Informationen im Internet. In: Burda, Hubert und Döpfner, Mathias und Hombach, Bodo und Rüttgers, Jürgen, (eds.) 2020 - Gedanken zur Zukunft des Internets. Klartext-Verlag, Essen, S. 129-134. ISBN 978-3-8375-0376-0. Volltext nicht vorhanden.

Meier, Florian (2010) Evolution der Typografie im World Wide Web. Eine empirische Studie als Beitrag zur Designgeschichte des WWW. Bachelorarbeit, Universität Regensburg.

Brucker, Achim D., Petritsch, Helmut und Weber, Stefan G. (2010) Attribute-based Encryption with Break-glass. In: Samarati, Pierangela und Tunstall, Michael und Posegga, Joachim und Markantonakis, Konstantinos und Sauveron, Damien, (eds.) Information Security Theory and Practices: Security and Privacy of Pervasive Systems and Smart Devices: 4th IFIP WG 11.2 International Workshop, WISTP 2010, Passau, Germany, April 12-14, 2010, Proceedings. Lecture Notes in Computer Science / Security and Cryptology, 6033. Springer, Berlin, S. 237-244. ISBN 978-3-642-12367-2. Volltext nicht vorhanden.

Pernul, Günther und Fuchs, Ludwig (2010) Reducing the Risk of Insider Misuse by Revising Identity Management and UserAccount Data. In: 2nd Int. Workshop on Managing Insider Security Threats, Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA). Morioka, Iwate, Japan.

Bartmann, Dieter (2010) Bankinnovationen und Herausforderungen für IT-Governance und strategisches IT-Management. In: Banken Symposium 2010. Volltext nicht vorhanden.

Felle, Max, Exler, Josef H., Merkl, Rainer, Dachauer, Karoline, Brehm, Alexander, Grummt, Ingrid und Längst, Gernot (2010) DNA sequence encoded repression of rRNA gene transcription in chromatin. Nucleic acids research 38 (16), S. 5304-5314. Volltext nicht vorhanden.

Wolff, Christian (2010) Adwords, Skyscraper und Eselsohren: Erscheinungsformen der Online-Werbung. In: Reimann, Sandra und Sauerland, Martin, (eds.) Wissenschaf(f)t Werbung. Universitätsverlag Regensburg, Regensburg, S. 198-215. ISBN 978-3-86845-036-1.

Burghardt, Manuel und Wolff, Christian (2010) Informationswissenschaft und Medieninformatik in Regensburg. In: Arbeitstreffen zur Abstimmung von Curricularentwicklungen im Bereich der eHumanities am CCeH, 12. und 13. April 2010, Cologne Centre for eHumanities (CCeH), Universität zu Köln / Universitäts- und Stadtbibliothek Köln.

Wenzl, Jürgen (2010) Laufzeitanalyse dreier Versionen eines Mehrparteien-Multiplikationsprotokolls. Regensburger Diskussionsbeiträge zur Wirtschaftswissenschaft 440, Working Paper, Regensburg.

Richter, Markus, Bosnali, Manal, Carstensen, Linn, Seitz, Tobias, Durchschlag, Helmut, Blanquart, Samuel, Merkl, Rainer und Sterner, Reinhard (2010) Computational and Experimental Evidence for the Evolution of a (betaalpha)(8)-Barrel Protein from an Ancestral Quarter-Barrel Stabilised by Disulfide Bonds. J Mol Biol 398, S. 763-773. Volltext nicht vorhanden.

Schöning, J., Hook, J., Bartindale, T., Schmidt, D., Oliver, P., Echtler, Florian, Motamedi, N., Brandl, P. und Zadow, U. (2010) Building Interactive Multi-touch Surfaces. In: Mueller-Tomfelde, Christian, (ed.) Tabletops - Horizontal Interactive Displays. Springer London, London, S. 27-49. ISBN 978-1-84996-112-7 (print), 978-1-8499-6113-4 (elektronisch). Volltext nicht vorhanden.

Olden, Matthias (2010) Biometric authentication and authorisation infrastructures. Dissertation, Universität Regensburg.

Reischer, Jürgen (2010) Wort- und Phrasenblends im Deutschen und Englischen - eine korpusbasierte Studie. In: Linguistisches Forum LIFO, 10.2.2010, Regensburg.

Dürbeck, Stefan, Fritsch, Christoph, Pernul, Günther und Schillinger, Rolf (2010) A Semantic Security Architecture for Web Services - the Access-eGov Solution. In: Proc. of the 5th International Conference on Availability, Reliability and Security (ARES 2010). IEEE Computer Society, Krakow, Poland.

Brucker, Achim D. und Petritsch, Helmut (2010) Idea: Efficient Evaluation of Access Control Constraints. In: Engineering secure software and systems: second international symposium, ESSoS 2010, Pisa, Italy, February 3-4, 2010; proceedings. Lecture Notes in Computer Science, 5965. Springer, Berlin, S. 157-165. ISBN 978-3-642-11746-6.

Netter, Michael, Pernul, Günther und Fernandez, Eduardo B. (2010) Refining the pattern-based reference model for electronic invoices by incorporating threats. In: Proc. of the 5th International Conference on Availability, Reliability and Security (ARES 2010). IEEE Computer Society, Krakow, Poland.

Kolter, Jan, Netter, Michael und Pernul, Günther (2010) Visualizing Past Personal Data Disclosures. In: Proc. of the Fifth International Conference on Availability, Reliability and Security (ARES 2010). IEEE Computer Society, Krakow, Poland.

Bourimi, Mohamed, Barth, Thomas, Haake, J. M., Ueberschär, Bernd und Kesdogan, Dogan (2010) AFFINE for Enforcing Earlier Consideration of NFRs and Human Factors When Building Socio-Technical Systems Following Agile Methodologies. In: Human-Centred Software Engineering. Third International Conference, HCSE 2010, Reykjavik, Iceland, October 14-15, 2010. Proceedings. Lecture Notes in Computer Science, 6409. Springer, Berlin, S. 182-189. ISBN 978-3-642-16487-3; 978-3-642-16488-0 (online). Volltext nicht vorhanden.

Echtler, Florian, Pototschnig, Thomas und Klinker, Gudrun (2010) An LED-based multitouch sensor for LCD screens. In: Fourth international conference on Tangible, embedded, and embodied interaction, January 25 - 27, 2010, Cambridge, Mass.. Volltext nicht vorhanden.

Bourimi, Mohamed, Ueberschär, Bernd, Ganglbauer, E., Kesdogan, Dogan, Barth, Thomas, Dax, J. und Heupel, Marcel (2010) Building usable and privacy-preserving mobile collaborative applications for real-life communities: A case study based report. In: International Conference on Information Society (i-Society), London, 28-30 June 2010. IEEE. ISBN 978-1-4577-1823-6 ; 978-0-9564263-3-8 (online). Volltext nicht vorhanden.

Ludwig, Bernd und Mandl, Stefan (2010) Centering Information Retrieval to the User. Revue des sciences et technologies de l'information. Revue d'Intelligence Artificielle : RSTI-RIA 24 (1), S. 95-118. Volltext nicht vorhanden.

Reischer, Jürgen (2010) EXCERPT - Ein integriertes System zum informativen Summarizing und Within-Document-Retrieval. In: Semantic Approaches in Natural Language Processing: 10th Conference on Natural Language Processing, KONVENS 2010, September 6-8, 2010, Saarland University, Saarbrücken, Germany. Volltext nicht vorhanden.

Dax, J., Heupel, Marcel, Bourimi, Mohamed und Kesdogan, Dogan (2010) Eine datenschutzfreundliche, ortsbezogene Groupware für das iPhone. In: Sichere Mobilität und Dienstnutzung in künftigen Netzen. 4 . Essener Workshop „ Neue Herausforderungen in der Netzsicherheit “, 15. /16. April 2010. Abstracts. Univ. Duisburg-Essen, S. 22-23. Volltext nicht vorhanden.

Bourimi, Mohamed, Haake, J. M., Heupel, Marcel, Ueberschär, Bernd, Kesdogan, Dogan und Barth, Thomas (2010) Enhancing Privacy in Mobile Collaborative Applications By Enabling End-User Tailoring Of The Distributed Architecture. International Journal for Infonomics 3 (4), S. 563-572. Volltext nicht vorhanden.

Bourimi, Mohamed, Kesdogan, Dogan, Barth, Thomas, Höfke, K. und Abou-Tair, Dhiah el Diehn I. (2010) Evaluating potentials of Internet- and Web-based SocialTV in the light of privacy. In: IEEE Second International Conference on Social Computing (SocialCom), Minneapolis, MN, 20-22 Aug. 2010. IEEE. ISBN 978-1-4244-8439-3; 978-0-7695-4211-9 (online). Volltext nicht vorhanden.

Wiedemann, Sonja M., Mildner, Silke N., Bönisch, Clemens, Israel, Lars, Maiser, Andreas, Matheisl, Sarah, Straub, Tobias, Merkl, Rainer, Leonhardt, Heinrich, Kremmer, Elisabeth, Schermelleh, Lothar und Hake, Sandra B. (2010) Identification and characterization of two novel primate-specific histone H3 variants, H3.X and H3.Y. The Journal of cell biology 190 (5), S. 777-791. Volltext nicht vorhanden.

Elsweiler, David und Jones, G. (2010) Improving Organic Recollection with Memory Prosthetics. In: 2nd Internation al Workshop on Personal Knowledge Management.

Hacker, Martin, Elsweiler, David und Ludwig, Bernd (2010) Investigating Human Speech Processing as a Model for Spoken Dialogue Systems: An Experimental Framework. In: Coelho, Helder und Studer, Rudi und Wooldridge, Michael, (eds.) ECAI 2010: 19th European Conference on Artificial Intelligence, 16-20 August 2010, Lisbon, Portugal: including Prestigious Applications of Artificial Intelligence (PAIS-2010): proceedings. IOS Press, Amsterdam, S. 1137-1138. ISBN 978-1-60750-605-8. Volltext nicht vorhanden.

Fuchs, Ludwig (2010) Methodology for Hybrid Role Development. Wirtschaftsinformatik, 69. EUL-Verlag, Lohmar. ISBN 978-3-89936-978-6. Volltext nicht vorhanden.

Mandl, Stefan und Ludwig, Bernd (2010) Multi-Context Systems with Activation Rules. In: Dillmann, Rüdiger und Beyerer, Jürgen und Hanebeck, Uwe D. und Schultz, Tanja, (eds.) KI 2010: Advances in Artificial Intelligence: 33rd Annual German Conference on AI, Karlsruhe, Germany, September 21-24, 2010; proceedings. Lecture Notes in Computer Science, 6359. Springer, Berlin, S. 135-142. ISBN 3-642-16110-3. Volltext nicht vorhanden.

Elsweiler, David, Haller, Heiko und Pircher, Richard (2010) PKM2010 - 2nd Workshop on Personal Knowledge Management. Logos, Berlin. Volltext nicht vorhanden.

Schryen, Guido (2010) Preserving knowledge on IS business value: what literature reviews have done. Business & Information Systems Engineering (BISE) 52 (4), S. 225-237. Zugang zum Volltext eingeschränkt.

Federrath, Hannes (2010) Privacy through anonymous communications? In: European Conference on Computer Network Defense (EC2ND), 28. Oktober 2010, Berlin. Volltext nicht vorhanden.

Zenker, Björn und Ludwig, Bernd (2010) ROSE - An Intelligent Mobile Assistant. In: Fred, Ana und Filipe, Joaquim, (eds.) Proceedings of the 2nd International Conference on Agents and Artificial Intelligence. ICAART: Valencia, Spain, January 22 - 24, 2010. vol. 2. INSTICC, Setúbal, Portugal. ISBN 978-989-674022-1. Volltext nicht vorhanden.

Elsweiler, David, Jones, Gareth J. F., Kelly, Liadh und Teevan, Jaime (2010) SIGIR Workshop on Desktop Search: Understanding, Supporting, and Evaluating Personal Data Search. ACM SIGIR Forum 44 (2), S. 28-34. Volltext nicht vorhanden.

Pope, James A. und Bartmann, Dieter (2010) Securing online transactions with biometric methods. International Journal of Electronic Marketing and Retailing 3 (2), S. 132-144. Volltext nicht vorhanden.

Bauereiß, Thomas, Mandl, Stefan und Ludwig, Bernd (2010) Static Preference Models for Options with Dynamic Extent. In: Dillmann, Rüdiger und Beyerer, Jürgen und Hanebeck, Uwe D. und Schultz, Tanja, (eds.) KI 2010: Advances in Artificial Intelligence: 33rd Annual German Conference on AI, Karlsruhe, Germany, September 21-24, 2010; proceedings. Lecture Notes in Computer Science, 6359. Springer, Berlin, S. 99-106. ISBN 3-642-16110-3. Volltext nicht vorhanden.

Kronschnabl, Stefan (2010) Steuerung und Kontrolle durch integriertes IT-Governance, IT-Risk & IT-Compliance Management. In: ISACA Mitgliederversammlung, März 2010, Frankfurt. Volltext nicht vorhanden.

Li, Y., Elsweiler, David und Meng, X. (2010) Towards Task-Organised Desktop Collections. In: ACM SIGIR 2010 Workshop on Desktop Search. Volltext nicht vorhanden.

Elsweiler, David, Mandl, Stefan und Kirkegaard Lunn, Brian (2010) Understanding casual-leisure information needs: a diary study in the context of television viewing. In: IIiX '10: Proceedings of the third symposium on Information interaction in context. ACM, New York, S. 25-34. ISBN 978-1-4503-0247-0.

Kolter, Jan (2010) User-Centric Privacy. Electronic Commerce, 41. EUL-Verlag, Lohmar. ISBN 978-3-89936-917-5. Volltext nicht vorhanden.

Kronschnabl, Stefan (2010) Vorteile für die IT-Revision durch horizontal und vertikal integriertes IT-GRC-Management. In: Arbeitskreis IT-Revision des Deutschen Instituts für Interne Revision e.V. (DIIR), September 2010, Frankfurt. Volltext nicht vorhanden.

Schryen, Guido (2010) Ökonomischer Wert von Informationssystemen - Beitrag von Literatur-Reviews zum Wissenserhalt ( = Preserving Knowledge on IS Business Value. What Literature Reviews Have Done). Wirtschaftsinformatik 52 (4), S. 225-237.

Herrmann, Dominik, Wendolsky, Rolf und Federrath, Hannes (2009) Website Fingerprinting: Attacking Popular Privacy Enhancing Technologies with the Multinomial Naïve-Bayes Classifier. In: CCSW '09: ACM Workshop on Cloud Computing Security, 13.11.2009, Chicago, Illinois, USA.

Heuser, Carlos Alberto und Pernul, Günther, eds. (2009) Advances in Conceptual Modeling - Challenging Perspectives:
ER 2009 Workshops CoMoL, ETheCoM, FP-UML, MOST-ONISW, QoIS, RIGiM, SeCoGIS, Gramado, Brazil, November 9-12, 2009, Proceedings.
Lecture notes in computer science, 5833. Springer. ISBN 978-3-642-04946-0. Volltext nicht vorhanden.

Merkl, Rainer und Waack, Stephan (2009) Bioinformatik Interaktiv
Algorithmen und Praxis
2. erweiterte und neubearbeitete Auflage.
Wiley-VCH, Weinheim. Volltext nicht vorhanden.

Broser, Christian, Fritsch, Christoph, Gmelch, Oliver und Pernul, Günther (2009) Impact Analysis of Collaborative Platforms - The Case of SPIKE. In: IFAC, Workshop SWIIS (Supplementary Ways for Improving International Stability).

Herrmann, Dominik, Scheuer, Florian, Feustel, Philipp, Nowey, Thomas und Federrath, Hannes (2009) A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking. In: 6th International Conference on Trust, Privacy and Security in Digital Businesses (TrustBus 2009), 3.- 4. September 2009, Linz.

Kronschnabl, Stefan (2009) Effektives und effizientes Management der MaRisk am Beispiel der Anforderungen an die IT. In: Fachtagung Bankkonzepte zur Notfallplanung des Bankenfachverbandes, September 2009, Berlin. Volltext nicht vorhanden.

Netter, Michael und Pernul, Günther (2009) Integrating security patterns into the electronic invoicing process. In: Tjoa, A Min und Wagner, Roland, (eds.) Proc. of the 20th International Workshop on Database and Expert Systems Applications (DEXA 2009). IEEE Computer Society Press, Los Alamitos, Calif., S. 150-154. ISBN 978-0-7695-3763-4.

Bartmann, Dieter (2009) Key Stroke Dynamics as the Basis for Secure Authentication. In: Source Conference, Barcelona. Volltext nicht vorhanden.

Wiedermann, Wolfgang, Wolff, Christian und Tsakpinis, Athanassios (2009) Service Oriented Approach for Multi Backend Retrieval in Medical Systems. In: Computer-Based Medical Systems, 2009. CBMS 2009. 22nd IEEE International Symposium on. IEEE, S. 1-4. ISBN 978-1-4244-4879-1. Zugang zum Volltext eingeschränkt.

Ammon, Rainer von, Emmersberger, Christoph, Ertlmaier, Thomas, Etzion, Opher, Paulus, Thomas und Springer, Florian (2009) 24. Existing and Future Standards for Event-Driven Business Process Management. In: DEBS '09, Proceedings of the Third ACM International Conference on Distributed Event-Based Systems (Nashville, TN, USA July 6–9, 2009). ACM Digital Library, New York, S. 1-5. ISBN 978-1-60558-665-6.

Petritsch, Helmut, Brucker, Achim D. und Schaad, Andreas (2009) Delegation Assistance. In: IEEE International Symposium on Policies for Distributed Systems and Networks (POLICY). IEEE. Volltext nicht vorhanden.

Kern, Walter (2009) Evaluierung bedeutender Webapplikations-Entwicklungsframeworks im Hinblick auf die Unterstützung assistiver Komponenten im Kontext der Anforderungen im Bereich eGovernment. Technischer Bericht.

Kern, Walter (2009) Evaluierung des Webentwicklungsframeworks eGovWDF im Hinblick auf den Aspekt Validierung und die besonderen Anforderungen im Bereich des eGovernment. Technischer Bericht.

Kern, Walter (2009) Evaluierung des Webentwicklungsframeworks eGovWDF im Hinblick auf die Aspekte Rich-Client-Funktionalität und Barrierefreiheit im Kontext der Anforderungen im Bereich eGovernment. Technischer Bericht.

Lory, Peter (2009) Secure Distributed Multiplication of Two Polynomially Shared Values: Enhancing the Efficiency of the Protocol. In: Falk, Rainer und Goudalo, Wilson und Chen, Eric Y. und Savola, Reijo und Popescu, Manuela, (eds.) The Third International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2009). The Institute of Electrical and Electronics Engineers, Inc., S. 286-291. ISBN 978-0-7695-3668-2. Zugang zum Volltext eingeschränkt.

Broser, Christian, Fritsch, Christoph, Gmelch, Oliver, Pernul, Günther, Schillinger, Rolf und Wiesbeck, Sandra (2009) Analyzing Requirements for Virtual Business Alliances -
the case of SPIKE.
In: Proceedings of the The First International ICST Conference on Digital Business (DigiBiz 2009), London, UK. Springer, Heidelberg. ISBN 978-963-9799-56-1.

Klarl, Heiko, Molitorisz, Korbinian, Emig, Christian, Klinger, Karsten und Abeck, Sebastian (2009) Extending Role-based Access Control for Business Usage. In: Third International Conference on Emerging Security Information, Systems and Technologies, 18-23 June 2009, Athens/Glyfada, Greece.

Broser, Christian, Fritsch, Christoph, Gmelch, Oliver, Pernul, Günther und Schillinger, Rolf (2009) SPIKE - A Collaboration Platform for Short-Term Virtual Business Alliances. In: Proceedings of the Workshop on Technological trends in Enterprise Systems for SMEs and large enterprises: Heading towards the Future Internet, London, UK während der DIGIBIZ 2009. Springer, Heidelberg. ISBN 978-963-9799-56-1.

Federrath, Hannes (2009) Synergien im Management von Datenschutz und Datensicherheit – Annäherung der Industriestandards. In: Erfolgsfaktor Datenschutz - Betriebliche Daten und Werte schützen, Deloitte, 5. Mai 2009, München.

Kolter, Jan, Kernchen, Thomas und Pernul, Günther (2009) Collaborative Privacy - A Community-based Privacy Infrastructure. In: Gritzalis, Dimitris und Lopez, Javier, (eds.) Emerging Challenges for Security, Privacy and Trust: 24th IFIP TC 11 International Information Security Conference, SEC 2009, Pafos, Cyprus, May 18-20, 2009, Proceedings. IFIP International Federation for Information Processing, 297. Springer, Berlin. ISBN 978-3-642-01243-3.

Herrmann, Dominik und Wendolsky, Rolf (2009) Effectivity of Various Data Retention Schemes for Single-Hop Proxy Servers. In: Extended Abstracts of the Fourth Privacy Enhancing Technologies Convention (PET-CON 2009.1), Technical Report TUD-FI09-04, Technische Universität Dresden, ISSN 1430-211X.

Herrmann, Dominik und Wendolsky, Rolf (2009) Trace Me If You Can -- Studying the Effectivity of Various Data Retention Schemes for Single-Hop Proxy Servers. In: PET-CON 2009.1, 25.04.2009, Fourth Privacy Enhancing Technologies Convention (PET-CON 2009.1).

Mandl, Christoph, Pfeiffer, Christoph und Wolff, Christian (2009) Partizipative Leitbildentwicklung und Hochschulkommunikation. In: Kuhlen, Rainer, (ed.) Information: Droge, Ware oder Commons? Wertschöpfungs- und Transformationsprozesse auf den Informationsmärkten. Proc. 11. Internationales Symposium für Informationswissenschaft, Konstanz, April 2009. Schriften zur Informationswissenschaft, 50. vwh Verlag Werner Hülsbusch, Boizenburg, S. 307-319. ISBN 978-3-940317-43-8.

Heckner, Markus und Wolff, Christian (2009) Towards Social Information Seeking and Interaction on the Web. In: Kuhlen, Rainer, (ed.) Information: Droge, Ware oder Commons? Wertschöpfungs- und Transformationsprozesse auf den Informationsmärkten. Proc. 11. Internationales Symposium für Informationswissenschaft, Konstanz, April 2009. Schriften zur Informationswissenschaft, 50. vwh Verlag Werner Hülsbusch, Boizenburg, S. 235-241. ISBN 978-3-940317-43-8.

Mielke, Bettina und Wolff, Christian (2009) Welche Farbe hat das Recht ? In: Semantisches Web und Soziales Web im Recht: Tagungsband des 12. Internationalen Rechtsinformatik-Symposions IRIS 2009. IRIS, 12. Oesterreichische Computer Gesellschaft, Wien, S. 301-308. ISBN 978-3-85403-259-5.

Fuchs, Ludwig, Pernul, Günther und Broser, Christian (2009) Different Approaches to in-house Identity Management. In: Proc of the 4th International Conference on Availability, Reliability and Security (ARES 2009). IEEE Computer Society, Fukuoka, Japan. ISBN 978-07695-35647.

Kolter, Jan und Pernul, Günther (2009) Generating User-understandable Privacy Preferences. In: Proc of the 4th International Conference on Availability, Reliability and Security (ARES 2009). IEEE Computer Society, Fukuoka, Japan. ISBN 978-07695-35647.

Klarl, Heiko, Wolff, Christian und Emig, Christian (2009) Identity Management in Business Process Modelling: A Model-Driven Approach. In: Hansen, Hans Robert und Karagiannis, Dimitris und Fill, Hans-Georg, (eds.) Konzepte, Technologien, Anwendungen: 9. Internationale Tagung Wirtschaftsinformatik, Wien, 25 -27. Februar 2009. Teil 1. Österreichische Computer Gesellschaft, Wien, S. 161-170. ISBN 978-3-85403-246-5.

Burghardt, Manuel und Wolff, Christian (2009) Werkzeuge zur Annotation diachroner Korpora. In: Hoeppner, Wolfgang, (ed.) Proc. GSCL-Symposium Sprachtechnologie und eHumanities. Technische Berichte der Abteilung für Informatik und Angewandte Kognitionswissenschaft, 2009-0. Abteilung für Informatik und Angewandte Kognitionswissenschaft, Universität Duisburg-Essen, Duisburg, S. 21-31.

Schillinger, Rolf, Dürbeck, Stefan und Bednar, Peter (2009) Access-eGov - a real-world Semantic Service-oriented Architecture for e-Government. In: Hansen, Hans Robert, (ed.) Business Services: Konzepte, Technologien, Anwendungen: 9. Internationale Tagung Wirtschaftsinformatik 2009. Booksocg.at, 246. Oesterreichische Computer Gesellschaft, Wien. ISBN 978-3-85403-246-5.

Fuchs, Ludwig und Müller, Christian (2009) Automating Periodic Role-Checks: A Tool-based Approach. In: Hansen, Hans Robert, (ed.) Business Services: Konzepte, Technologien, Anwendungen: 9. Internationale Tagung Wirtschaftsinformatik 2009. Booksocg.at, 246. Oesterreichische Computer Gesellschaft, Wien. ISBN 978-3-85403-246-5.

Sneed, Harry M. (2009) Wiedergewinnung von Web Services aus vorhandenen Altsystemen. In: Hansen, Hans Robert, (ed.) Business Services: Konzepte, Technologien, Anwendungen: 9. Internationale Tagung Wirtschaftsinformatik 2009. Booksocg.at, 246. Oesterreichische Computer Gesellschaft, Wien. ISBN 978-3-85403-246-5.

Herrmann, Dominik, Scheuer, Florian, Feustel, Philipp, Nowey, Thomas und Federrath, Hannes (2009) A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking. In: Fischer-Hübner, Simone und Lambrinoudakis, Costas und Pernul, Günther, (eds.) Trust, privacy and security in digital business: 6th international conference, TrustBus 2009, Linz, Austria, September 3 - 4, 2009; proceedings. Lecture Notes in Computer Science, 5695. Springer, Berlin, Heidelberg, S. 32-41. ISBN 978-3-642-03747-4; 3-642-03747-X.

Klarl, Heiko, Marmé, Florian, Wolff, Christian, Emig, Christian und Abeck, Sebastian (2009) An MDA-Based Environment for Generating Access Control Policies. In: Fischer-Hübner, Simone und Lambrinoudakis, Costas und Pernul, Günther, (eds.) Trust, Privacy and Security in Digital Business. Lecture Notes in Computer Science, 5695. Springer, Berlin, S. 115-126. ISBN 978-3-642-03747-4.

Federrath, Hannes (2009) Anonymisierungsdienste nach der Vorratsdatenspeicherung. In: AK Medien der Datenschutzbeauftragten des Bundes und der Länder, 17. Februar 2009, Potsdam. Volltext nicht vorhanden.

Wagner, Benno, Mehler, Alexander, Wolff, Christian und Dotzler, Bernhard (2009) Bausteine eines Literary Memory Information System (LiMeS) am Beispiel der Kafka-Forschung. In: GSCL-Symposium Sprachtechnologie und eHumanities, 26.02. - 27.02.2009, Universität Duisburg-Essen.

Elsweiler, David (2009) Book review: Keeping Found Things Found: The Study and Practice of Personal Information Management. By William Jones. Morgan Kaufmann. Journal of the American Society for Information Science and Technology 60 (8), S. 1725-1727.

Turban, Bernhard, Kucera, Markus, Tsakpinis, Athanassios und Wolff, Christian (2009) 13. Bridging the Requirements to Design Traceability Gap. In: Seepold, Ralf E.D. und Martínez Madrid, Natividad, (eds.) Intelligent Technical Systems. Lecture Notes in Electrical Engineering, 38 (13). Springer, Berlin, S. 275-288. ISBN 978-1-4020-9822-2.

Breu, Manuel, Gerber, Christoph, Islinger, Tobias und Scheuer, Florian (2009) CHATMIX - Ein Chatsystem mit Fokus auf Senderanonymität. In: Fourth Privacy Enhancing Technologies Convention (PET-CON 2009.1), 24. - 25. März 2009, TU Dresden.

Schworm, S., Heckner, Markus und Wolff, Christian (2009) Combining Design Patterns and Elements of Social Computing for the Design of User Centered Online Help Systems. Journal of Educational Technology Systems 38 (1), S. 3-20. Volltext nicht vorhanden.

Hüsig, Stefan und Kohn, Stefan (2009) Computer Aided Innovation – State of the Art from a New Product Development Perspective. Computers in Industry 60 (8), S. 551-562.

Will, Sarah und Meier, Florian (2009) Designgeschichte der Web-Interfaces - Analyse der Evolution struktureller Aspekte des Webdesign mithilfe des ,,Internet Archive". In: Information: Droge, Ware oder Commons? Wertschöpfungs- und Transformationsprozesse auf den Informationsmärkten. Proceedings des 11. Internationalen Symposiums für Informationswissenschaft, ISI 2009, 1.-3. April 2009, Konstanz, Germany. Volltext nicht vorhanden.

Pham, Dang Vinh und Wright, Joss (2009) Discussing Anonymity Metrics for Mix Based Anonymity Approaches. In: Camenisch, Jan und Kesdogan, Dogan, (eds.) iNetSec 2009 — Open Research Problems in Network Security. IFIP Advances in Information and Communication Technology, 309. Springer, Berlin, 149 - 168. ISBN 978-3-642-05437-2 (online), 978-3-642-05436-5 (print). Volltext nicht vorhanden.

Reischer, Jürgen (2009) EXCERPT - a Within-Document Retrieval System Using Summarization Techniques. In: Information: Droge, Ware oder Commons? Wertschöpfungs- und Transformationsprozesse auf den Informationsmärkten. 11. Internationales Symposiums für Informationswissenschaft, ISI 2009, 1.-3. April 2009, Konstanz, Germany. Volltext nicht vorhanden.

Meier, Florian, Will, Sarah und Wolff, Christian (2009) Empirische Untersuchung der Designgeschichte des WWW. In: Wandke, Hartmut und Kain, Saskia und Struve, D., (eds.) Mensch & Computer 2009: 9. fachübergreifende Konferenz für interaktive und kooperative Medien; grenzenlos frei!? Oldenbourg, München, S. 43-52. ISBN 978-3-486-59222-1.

Meier, Florian, Will, Sarah und Wolff, Christian (2009) Empirische Untersuchung der Designgeschichte des WWW. In: Mensch & Computer 2009: Grenzenlos frei!?, Interdisziplinäre Fachtagung, September 6-9, 2009, Berlin, Germany. Volltext nicht vorhanden.

Elsweiler, David, Azzopardi, L. und Mandl, S. (2009) Evaluating Personal Information Management Behaviour using Markov Models. In: Personal Knowledge Management (PKM) Workshop at the 5th Conference on Professional Knowledge Management, Solothurn, Switzerland. Volltext nicht vorhanden.

Keller, Andreas und Hüsig, Stefan (2009) Ex Ante Identification of Disruptive Innovations in the Software Industry Applied to Web Applications: The Case of Microsoft’s vs. Google’s Office Applications. Technological forecasting & social change 76 (8), S. 1044-1054. Volltext nicht vorhanden.

Petritsch, Helmut und Brucker, Achim D. (2009) Extending access control models with break-glass. In: Proceedings of the 14th ACM symposium on Access control models and technologies. ACM, S. 197-206. ISBN 978-1-60558-537-6.

Harvey, M., Baillie, M., Ruthven, I. und Elsweiler, David (2009) Folksonomic Tag Clouds as an Aid to Content Indexing. In: Workshop on Search in Social Media (SSM 2009) ACM SIGIR 2009 Conference on Information Retrieval.

Hammwöhner, Rainer und Wolff, Christian (2009) Gesellschaftliche und interdisziplinäre Aspekte der Informatik. In: Henninger, Michael und Mandl, Heinz, (eds.) Handbuch Medien- und Bildungsmanagement. Beltz-Pädagogik. Beltz, Weinheim, S. 272-287. ISBN 978-3-407-83162-0.

Uerpmann-Wittzack, Robert (2009) Internetvölkerrecht. Archiv des Völkerrechts 47 (3), S. 261-283. Volltext nicht vorhanden.

Elsweiler, David (2009) Keeping Found Things Found: The Study and Practice of Personal Information Management. JASIST 60 (8), S. 1725-1727. Volltext nicht vorhanden.

Emmersberger, Christoph, Springer, Florian und Wolff, Christian (2009) Location Based Logistics Services and Event Driven Business Process Management. In: Tavangarian, Djamshid und Kirste, Thomas, (eds.) Intelligent interactive assistance and mobile multimedia computing: international conference, IMC 2009, Rostock-Warnemünde, Germany, November 9 - 11, 2009; proceedings. Communications in Computer and Information Science, 53. Springer, Berlin, S. 167-177. ISBN 3-642-10262-X; 978-3-642-10262-2.

Plößl, Klaus (2009) Mehrseitig sichere Ad-hoc-Vernetzung von Fahrzeugen. Gabler Edition Wissenschaft: DuD-Fachbeiträge. Gabler, Wiesbaden. ISBN 978-3-8349-1642-6. Volltext nicht vorhanden.

Elsweiler, David, Baillie, M. und Ruthven, I. (2009) On Understanding the Relationship Between Recollection and Refinding. Journal of Digital Information (JoDI) 10 (5).

Bartmann, Dieter, Bakdi, Idir und Achatz, Michael (2009) On the Design of an Authentication System Based on Keystroke Dynamics Using a Predefined Input Text. In: Nemati, Hamid R., (ed.) Techniques and Applications for Advanced Information Privacy and Security: Emerging Organizational, Ethical, and Human Issues. Information Science Reference, Hershey, PA. ISBN 978-1-60566-211-4. Volltext nicht vorhanden.

Wolff, Christian (2009) Online-Werbung als digitales Kulturgut: Analyse, Erschließung und Archivierung. In: Eibl, Max und Kürsten, Jens und Ritter, Marc, (eds.) Workshop Audiovisuelle Medien WAM 2009: Archivierung. Chemnitzer Informatik-Berichte, CSR-09. Chemnitz, S. 21-30. ISBN 9-78300-278587.

Heckner, Markus, Heilemann, Michael und Wolff, Christian (2009) Personal Information Management vs. Resource Sharing: Towards a Model of Information Behaviour in Social Tagging Systems. In: Third International AAAI Conference on Weblogs and Social Media, ICWSM-09, Mai 2009, San Jose/CA.

Sax, Christian, Lawrence, E. und Wolff, Christian (2009) Portable Medical Monitoring: An E-Nursing Interface for Elderly Care Emergencies. In: IADIS International Conference e-Health 2009, 21 - 23 June 2009, Algarve, Portugal. Volltext nicht vorhanden.

Zenker, Björn und Ludwig, Bernd (2009) ROSE - Assisting Pedestrians to Find Preferred Events and Comfortable Public Transport Connections. In: Proceedings of the 6th International Conference on Mobile Technology, Application & Systems: 2009, Nice, France, September 02 - 04, 2009. ACM Press, New York. ISBN 978-1-60558-536-9. Volltext nicht vorhanden.

Ludwig, Bernd, Zenker, Björn und Schrader, Jan (2009) Recommendation of Personalized Routes with Public Transport Connections. In: Tavangarian, Djamshid und Kirste, Thomas und Timmermann, Dirk, (eds.) Intelligent Interactive Assistance and Mobile Multimedia Computing 2009. Communications in Computer and Information Science Series, 53. Springer, Berlin, S. 97-107. ISBN 978-3-642-10262-2 (print); 978-3-642-10263-9, 3-642-10263-8 (e-Book). Volltext nicht vorhanden.

Lory, Peter (2009) Reducing the Complexity in the Distributed Computation of Private RSA Keys. In: Boyd, Colin und Nieto, Juan Gonzales, (eds.) Information Security and Privacy: Proceedings of the 14th Australasian Conference, ACISP 2009. Lecture Notes in Computer Science, 5594. Springer, Berlin, S. 250-263. ISBN 3-642-02619-2. Zugang zum Volltext eingeschränkt.

Schryen, Guido und Rich, Eliot (2009) Security in Large-Scale Internet Elections: A Retrospective Analysis of Elections in Estonia, The Netherlands, and Switzerland. IEEE Transactions on Information Forensics & Security 4 (4 Part), S. 729-744.

Burghardt, Manuel und Wolff, Christian (2009) Stand off-Annotation für Textdokumente: Vom Konzept zur Implementierung (zur Standardisierung?). In: Chiarcos, Christian und Eckart de Castillo, R. und Stede, M., (eds.) Von der Form zur Bedeutung: Texte automatisch verarbeiten = from form to meaning: processing texts automatically: proceedings of the Biennial GSCL Conference 2009. Narr, Tübingen, S. 53-59. ISBN 978-3-8233-6511-2.

Federrath, Hannes (2009) Stellungnahme als Sachverständiger zu den rechtlichen und technischen Möglichkeiten und Grenzen von Sperrungsverfügungen kinderpornographischer Inhalte im Internet. In: Anhörung im Unterausschuss Neue Medien des Deutschen Bundestages, 12. Februar 2009, Berlin. Volltext nicht vorhanden.

Federrath, Hannes (2009) Stellungnahme als Sachverständiger zu den rechtlichen und technischen Möglichkeiten und Grenzen von Sperrungsverfügungen kinderpornographischer Inhalte im Internet. In: Anhörung im Unterausschuss Neue Medien des Deutschen Bundestages, 12. Februar 2009, Berlin.

Federrath, Hannes (2009) Stellungnahme als Sachverständiger zum Thema Kinderpornographie im Internet - entschlossen und wirksam bekämpfen. In: Anhörung im Rechtsausschuss des Landtages Nordrhein-Westfalen, 11. März 2009, Düsseldorf. Zugang zum Volltext eingeschränkt.

Federrath, Hannes (2009) Stellungnahme als Sachverständiger zum Thema Kinderpornographie im Internet - entschlossen und wirksam bekämpfen. In: Anhörung im Rechtsausschuss des Landtages Nordrhein-Westfalen, 11. März 2009, Düsseldorf. Volltext nicht vorhanden.

Federrath, Hannes (2009) Technische Aspekte des neuen Computergrundrechts. In: Uerpmann-Wittzack, Robert, (ed.) Das neue Computergrundrecht. Recht der Informationsgesellschaft, 15. LIT Verlag, Berlin, S. 53-60. ISBN 978-3-643-10155-6.

Federrath, Hannes (2009) Technische Realisierung von Datenschutz in Unternehmen. In: Erster Regensburger Datenschutztag, 24. Juni 2009, Regensburg.

Federrath, Hannes (2009) Technische Realisierungen von Sperren im Internet. In: Konferenz "Netzsperren: Access-Provider - die neuen Gatekeeper des Rechts?", 23. April 2009, Köln.

Federrath, Hannes (2009) Technischer Datenschutz in Zeiten von Terrorbekämpfung und Vorratsdatenspeicherung. In: IT-Sicherheit am Donaustrand "Sicherheitstechnische und sicherheitsrechtliche Herausforderung des Web 2.0", 16. Februar 2009, Universität Passau.

Fischer-Hübner, Simone und Lambrinoudakis, Costas und Pernul, Günther, eds. (2009) Trust, Privacy and Security in Digital Business: 6th International Conference, TrustBus 2009, Linz, Austria, September 3-4, 2009. Proceedings. Lecture Notes in Computer Science, 5695. Springer, Berlin. ISBN 978-3-642-03747-4. Volltext nicht vorhanden.

Elsweiler, David, Hacker, M. und Mandl, S. (2009) Visualising PIM Behaviour with Markov Chains. In: Personal Information Management Workshop at Annual Meeting of American Society for Information Science (ASIST 2009).

Heckner, Markus und Wolff, Christian (2009) Wissensmanagement mit Social Software. Editorial des Themenhefts der IWP. Information in Wissenschaft und Praxis 60 (3), S. 249-253.

Götzfried, Stephanie und Wolff, Christian (2009) “I can“-Design: Methodik für das benutzerzentrierte Design nicht-standardisierter Icons. In: Usability Professionals 2009 - Erleben. Gestalten, 06.09. - 09.09.2009, Humboldt-Universität Berlin. Volltext nicht vorhanden.

Wolff, Christian (2009) „embedded media computing“ – die Regensburger Ausrichtung der Medieninformatik. In: Workshop Medieninformatik in Forschung, Lehre und Praxis im Rahmen der GI-Fachtagung Mensch und Computer 2009, 06.- 09.9.2009, Berlin.

Kronschnabl, Stefan (2008) IT-Security Governance. Universitätsverlag Regensburg, Regensburg. ISBN 9 783868 450040.

Fuchs, Ludwig und Pernul, Günther (2008) HyDRo - Hybrid Development of Roles. In: Sekar, R. und Pujari, Arun K., (eds.) Information systems security: 4th international conference; proceedings / ICISS 2008, Hyderabad, India, December 16 - 20, 2008. Lecture Notes in Computer Science, 5352. Springer, Berlin, S. 287-302. ISBN 978-3-540-89861-0.

Emig, Christian, Kreuzer, Sebastian, Abeck, Sebastian, Biermann, Jürgen und Klarl, Heiko (2008) Model-Driven Development of Access Control Policies for Web Services. In: Khoshgoftaar, T., (ed.) Proceedings of the 9th IASTED International Conference Software Engineering and Applications. Orlando, Florida, USA, S. 165-171. ISBN 978-0-88986-775-8.

Ammon, Rainer von, Emmersberger, Christoph, Springer, Florian und Wolff, Christian (2008) Event-Driven Business Process Management and its Practical Application Taking the Example of DHL. In: 1st International workshop on Complex Event Processing for the Future Internet, 28.09.-30.09.2008, Vienna, Austria.

Kraus, Stefan, Wiedermann, Wolfgang, Tsakpinis, Athanassios und Wolff, Christian (2008) Vereinfachung von DICOM-Querys durch eine domänenspezifische Abfragesprache. In: GMDS 2008, Stuttgart. Volltext nicht vorhanden.

Fuchs, Ludwig und Preis, Anton (2008) BusiROLE: A Model for Integrating Business Roles into Identity Management. In: Furnell, Steven, (ed.) Trust, privacy and security in digital business: 5th international conference; proceedings / TrustBus 2008, Turin, Italy, September 4 - 5, 2008. Lecture Notes in Computer Science, 5185. Springer, Berlin, S. 128-138. ISBN 978-3-540-85734-1.

Kronschnabl, Stefan (2008) Governance System für die IT-Security. In: Conference on Innovations in the Banking Industry (CIBI), September 2008, München. Volltext nicht vorhanden.

Fernandez, Eduardo B., Pernul, Günther und Larrando-Petrie, Maria M. (2008) Patterns and Pattern Diagrams for Access Control. In: Furnell, Steven, (ed.) Trust, privacy and security in digital business: 5th international conference; proceedings / TrustBus 2008, Turin, Italy, September 4 - 5, 2008. Lecture Notes in Computer Science, 5185. Springer, Berlin, S. 38-47. ISBN 978-3-540-85734-1.

Bartmann, Dieter (2008) Zahlungsverkehrssystem. Oldenbourg, München. Volltext nicht vorhanden.

Kern, Walter (2008) Evaluierung bedeutender Webapplikations-Entwicklungsframeworks im Hinblick auf die Aspekte Rich-Client-Funktionalität und Barrierefreiheit im Kontext der Anforderungen im Bereich eGovernment. Projektbericht.

Dohm, Juliane C., Lottaz, Claudio, Borodina, Tatiana und Himmelbauer, Heinz (2008) Substantial biases in ultra-short read data sets from high-throughput DNA sequencing. Nucleic Acids Research 36 (16), e105.

Wiedermann, Wolfgang, Athanassios, Tsakpinis und Wolff, Christian (2008) Generischer Architekturansatz für Telemedizin Portale und
verteilte Krankenakten.
In: Telemed 2008, 12. bis 14. Juni 2008, Berlin.

Sneed, Harry M. (2008) Static and Dynamic Analysis of an Internet Security System. In: Software & Systems Quality Conferences, 15. - 18. April 2008, Düsseldorf, Germany.

Herrmann, Dominik (2008) Analyse von datenschutzfreundlichen Übertragungstechniken hinsichtlich ihres Schutzes vor Datenverkehrsanalysen im Internet. Diplomarbeit, Universität Regensburg.

Klarl, Heiko, Wolff, Christian und Emig, Christian (2008) Abbildung von Zugriffskontrollaussagen in Geschäftsprozessmodellen. In: Modellierung 2008 - Workshop Verhaltensmodellierung: Best Practices und neue Erkenntnisse, 12. bis 14. März 2008, Berlin.

Schläger, Christian, Fuchs, Ludwig und Pernul, Günther (2008) Intensive Programme on Information and Communication Security. In: Jakoubi, Stefan, (ed.) ARES 2008: the Third International Conference on Availability, Reliability and Security: March 4 - 7, 2008. IEEE Computer Society, Los Alamitos, Calif., S. 752-757. ISBN 978-0-7695-3102-1.

Schläger, Christian und Pernul, Günther (2008) Trust Modelling in E-Commerce through Fuzzy Cognitive Maps. In: Jakoubi, Stefan, (ed.) ARES 2008: the Third International Conference on Availability, Reliability and Security: March 4 - 7, 2008. IEEE Computer Society, Los Alamitos, Calif., S. 344-351. ISBN 978-0-7695-3102-1; 0-7695-3102-4.

Emmersberger, Christoph und Springer, Florian (2008) Event Driven Business Process Management taking the Example of Deutsche Post AG - An evaluation of the Approach of Oracle and the SOPERA Open Source SOA Framework. Diplomarbeit, Fachhochschule Regensburg.

Herrmann, Dominik (2008) Website-Fingerprinting mit dem multinomialen Naıve-Bayes-Klassifizierer. In: Second Privacy Enhancing Technologies Convention (PET-CON 2008.1), 11.02.2008, RWTH Aachen.

Herrmann, Dominik (2008) Website-Fingerprinting mit dem multinomialen Naıve-Bayes-Klassifizierer. In: PET-CON 2008.1, 11.02.2008, Second Privacy Enhancing Technologies Convention (PET-CON 2008.1).

Lottaz, Claudio, Kostka, Dennis und Spang, Rainer (2008) 26. Classification of Patients. In: Lengauer, Thomas, (ed.) Bioinformatics-From Genomes to Therapies. Wiley-VCH, Weinheim, S. 957-991. ISBN 9783527619368 (online). Volltext nicht vorhanden.

Westermann, Benedikt (2008) Entwicklung und Evaluation eines einfachen und effizienten Anonymisierungsverfahrens basierend auf offenen Standards. Diplomarbeit, RWTH Aachen. Volltext nicht vorhanden.

Lottaz, Claudio, Kostka, Dennis, Markowetz, Florian und Spang, Rainer (2008) 15. Computational diagnostics with gene expression profiles. In: Bioinformatics. Methods in Molecular Biology, 453 (15). Humana Press, Totowa, NJ, S. 281-296. ISBN 978-1-60327-428-9. Volltext nicht vorhanden.

Turban, Bernhard, Kucera, Markus, Tsakpinis, Athanassios und Wolff, Christian (2008) A Decision Model for Managing and Communicating Resource Restrictions in Embedded Systems Design. In: WISES 2008. Sixth IEEE Workshop on Intelligent Solutions in Embedded Systems, 9./10.6.2008, Regensburg.

Plößl, Klaus und Federrath, Hannes (2008) A Privacy Aware and Efficient Security Infrastructure for Vehicular Ad Hoc Networks. Computer Standards & Interfaces 30 (6), S. 390-397. Volltext nicht vorhanden.

Echtler, Florian und Klinker, Gudrun (2008) A multitouch software architecture. In: NordiCHI '08; Proceedings of the 5th Nordic conference on Human-computer interaction: building bridges. ACM, New York, NY, USA, S. 463-466. ISBN 978-1-59593-704-9. Volltext nicht vorhanden.

Bienk, Stefan (2008) ASAM ODX: Syntax as Semantics. In: Software Engineering, 2008. ICSE'08. ACM/IEEE 30th International Conference on, 10. -18. Mai 2008, Leipzig. Volltext nicht vorhanden.

Pham, Dang Vinh, Kesdogan, Dogan und Pimenidis, Lexi (2008) Analyse der Verkettbarkeit in nutzergesteuerten Identititätsmanagementsystemen. In: Alkassar, Ammar, (ed.) Sicherheit 2008: Sicherheit, Schutz und Zuverlässigkeit. Konferenzband der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ; 2. - 4. April 2008 im Saarbrücker Schloss. GI-Edition : Proceedings LNI, 128. Ges. f. Informatik, Bonn, 17 - 30. ISBN 978-3-88579-222-2. Volltext nicht vorhanden.

Pham, Vinh (2008) Analysis of the Anonymity Set of Chaumian Mixes. In: 13th Nordic Workshop on Secure IT-Systems, 09/10/08 → 10/10/08, Kongens Lyngby, Denmark. Volltext nicht vorhanden.

Schläger, Christian (2008) Attribute-based Infrastructures for Authentication and Authorisation. Electronic Commerce, 36. EUL-Verlag, Lohmar. ISBN 978-3-89936-670-9. Volltext nicht vorhanden.

Priebe, Torsten (2008) Authorization and Access Control. In: Furnell, Steven und Katsikas, Sokratis K. und Lopez, Javier und Patel, Ahmed, (eds.) Securing Information and Communication Systems: Principles, Technologies and Applications. Artech House information security and privacy series; Artech House computer security series. Artech House, Boston, S. 61-86. ISBN 978-1-59693-228-9; 1-59693-228-7. Volltext nicht vorhanden.

Elsweiler, David (2008) Book review: Personal Information Management, Jones, W., Teevan, J. University of Washington Press, 2007. ISBN: 978-0-295-98737-8. Inf. Process. Manage. 44 (3), S. 1393-1396. Volltext nicht vorhanden.

Elsweiler, David (2008) Book review: Personal Information Management. By W. Jones and J. Teevan. University of Washington Press (October 30, 2007). Information Processing and Management 44 (3), 1393- 1396.

Ludwig, Bernd und Mandl, Stefan (2008) Centering Information Retrieval to the User. In: Brezillon, Patrick, (ed.) Proceedings of the Third International Conference on Human Centered Processes, Delft, 08.06.2008. ISTE Publisher, Washington, D.C.. Volltext nicht vorhanden.

Widder, Alexander, von Ammon, Rainer, Schaeffer, Philippe und Wolff, Christian (2008) Combining Discriminant Analysis and Neural Networks for Fraud Detection on the Base of Complex Event Processing. In: Fast Abstract, Second International Conference on Distributed Event-Based Systems, DEBS 2008, Rom, Juli 2008, Juli 2008, Rom.

Federrath, Hannes (2008) Das neue Computergrundrecht - Techniken, mit denen es verletzt werden kann. In: Symposium Computergrundrecht, 05. Dezember 2008, Universität Regensburg.

Pernul, Günther (2008) Data-Centric Applications. In: Furnell, Steven und Katsikas, Sokratis K. und Lopez, Javier und Patel, Ahmed, (eds.) Securing Information and Communication Systems: Principles, Technologies and Applications. Artech House information security and privacy series; Artech House computer security series. Artech House, Boston, S. 87-103. ISBN 978-1-59693-228-9; 1-59693-228-7. Volltext nicht vorhanden.

Ruthven, I., Elsweiler, David und Nicol, E. (2008) Designing for users: an holistic approach to teaching Information Retrieval. In: 2nd International Workshop on Teaching and Learning Information Retrieval.

Federrath, Hannes und Pöppl, Wolfgang (2008) Detektion von anonym abgerufenen rechtswidrigen Inhalten mit einem hashwertbasierten Datenscanner. In: Alkassar, Ammar und Siekmann, Jörg, (eds.) Sicherheit 2008. Beiträge der 4. Jahrestagung des GI-Fachbereichs Sicherheit. Lecture Notes in Informatics (P-128). Köllen-Verlag, Bonn, S. 59-70. ISBN 978-3-88579-222-2.

Ludwig, Bernd und Hacker, Martin (2008) Diagnosing Wrong Dependencies in Word Confusion Graphs Using a Two-Phase Parser. In: Kübler, Sandra und Piskorski, Jakub, (eds.) Proceedings of the LREC Workshop on Partial Parsing 2008 (Between Chunking and Deep Parsing). Volltext nicht vorhanden.

Uerpmann-Wittzack, Robert und Jankowska-Gilberg, Magdalena (2008) Die Europäische Menschenrechtskonvention als Ordnungsrahmen für das Internet. Multimedia und Recht 11 (2), S. 83-89. Volltext nicht vorhanden.

Wolff, Christian (2008) Die Halbwertszeit der Wissenszwerge. Anmerkungen zu einigen „Mythen“ der Wissensgesellschaft. In: Geisenhanslüke, Achim und Rott, Hans, (eds.) Ignoranz: Nichtwissen, Vergessen und Missverstehen in Prozessen kultureller Transformationen. Literalität und Liminalität, 3. transcript, Bielefeld, S. 203-228. ISBN 978-3-89942-778-3; 3-89942-778-5.

Reischer, Jürgen (2008) Die Wortkreuzung und verwandte Verfahren der Wortbildung-Eine korpusbasierte Analyse des Phänomens „Blending“ am Beispiel des Deutschen und Englischen. Schriftenreihe Philologia, 113. Kovac, Hamburg. ISBN 978-3-8300-3306-6. Volltext nicht vorhanden.

Böhme, Rainer und Nowey, Thomas (2008) Economic Security Metrics. In: Eusgeld, Irene und Freiling, Felix und Reussner, Ralf, (eds.) Dependability Metrics. Lecture Notes in Computer Science, 4909. Springer, Berlin, S. 182-193. ISBN 978-3-540-68946-1. Volltext nicht vorhanden.

Westermann, Benedikt (2008) Ein einfaches Anonymisierungsverfahren basierend auf offenen Standards. In: Informatiktage 2008 : Fachwissenschaftlicher Informatik-Kongress, 14. und 15. März 2008, B-IT Bonn-Aachen International Center for Information Technology in Bonn. GI-Edition : Seminars, 6. Ges. f. Informatik, Bonn, S. 231-233. ISBN 978-3-88579-440-0; 3-88579-440-3. Volltext nicht vorhanden.

Turban, Bernhard, Kucera, Markus, Tsakpinis, Athanassios und Wolff, Christian (2008) Erweiterte Traceability zwischen Anforderungen und Design. In: Embedded Software Engineering Kongress, 8.-10.12.2008, Sindelfingen.

von Ammon, Rainer, Emmersberger, Christoph, Greiner, Torsten, Springer, Florian und Wolff, Christian (2008) Event-Driven Business Process Management. In: Fast Abstract, Second International Conference on Distributed Event-Based Systems, DEBS 2008, Rom, Juli 2008, Juli 2008, Rom.

Elsweiler, David, Baillie, Mark und Ruthven, Ian (2008) Exploring memory in email refinding. ACM Transactions on Information Systems (TOIS) 26 (4), S. 1-36.

Mink, Martin und Nowey, Thomas (2008) Human Factors. In: Eusgeld, Irene und Freiling, Felix und Reussner, Ralf, (eds.) Dependability Metrics. Lecture Notes in Computer Science, 4909. Springer, Berlin, S. 194-201. ISBN 978-3-540-68946-1. Volltext nicht vorhanden.

Federrath, Hannes (2008) IT-Sicherheit und Datenschutzmanagement - Gemeinsamkeiten und Unterschiede. In: ZKI-Frühjahrstagung, AK IT-Sicherheit, 03. März 2008, Universität Regensburg.

Pham, Vinh, Kesdogan, Dogan und Pimenidis, Lexi (2008) Information Disclosure in Identity Management. In: 13th Nordic Conference in Secure IT Systems, 09/10/08 → 10/10/08, Kongens Lyngby, Denmark. Volltext nicht vorhanden.

Federrath, Hannes (2008) Kosten- und Nutzenbetrachtungen im IT-Sicherheitsmanagement. In: Versicherungsforen Leipzig, Arbeitstreffen der User Group "IT-Infrastruktur und IT-Services in Versicherungsunternehmen", 12. März 2008, Leipzig.

Wolff, Christian (2008) Medienarchiv für wissenschaftlichen Film an der TIB und die Medienlandschaft in Deutschland. Expertise im Auftrag der Technischen Informationsbibliothek Hannover. Expertise, Hannover. Volltext nicht vorhanden.

Uerpmann-Wittzack, Robert (2008) Multilevel Internet Governance Involving the European Union, Nation States and NGOs. In: Follesdal, Andreas und Wessel, Ramses A. und Wouters, Jan, (eds.) Multilevel Regulation and the EU. Martinus Nijhoff Publishers, Leiden, S. 145-168. ISBN 978-90-04-16438-3. Volltext nicht vorhanden.

Kern, Walter (2008) Netz ohne Schranken: Barrierefreie Webseiten mit ASP.NET realisieren. dotnetpro (07), S. 73-77. Volltext nicht vorhanden.

Scheuer, Florian, Plößl, Klaus und Federrath, Hannes (2008) Preventing Profile Generation in Vehicular Networks. In: International Workshop on Security and Privacy in Wireless and Mobile Computing, Networking and Communications (SecPri_WiMob) 2008, 12. - 14. Oktober 2008, Avignon, Frankreich. Volltext nicht vorhanden.

Scheuer, Florian (2008) Preventing Profile Generation in Vehicular Networks. In: IEEE International Workshop on Security and Privacy in Wireless and Mobile Computing, Networking and Communications (SecPri_WiMob2008), 12. Oktober 2008, Avignon, France. Volltext nicht vorhanden.

Reiß, Peter, Schiemann, Bernhard, Seutter, Tobias, Görz, Günther und Ludwig, Bernd (2008) Self-describing Agents. In: Bichler, Martin und Hess, Thomas und Krcmar, Helmut und Lechner, Ulrike und Matthes, Florian und Picot, Arnold und Speitkamp, Benjamin und Wolf, Petra, (eds.) Multikonferenz Wirtschaftsinformatik 2008: 26. - 28. Februar 2008, TU München in Garching. Gito-Verlag, Berlin, S. 313-314. ISBN 3-940019-34-8, 978-3-940019-34-9. Volltext nicht vorhanden.

Echtler, Florian, Huber, Manuel und Klinker, Gudrun (2008) Shadow tracking on multi-touch tables. In: Working conference on Advanced Visual Interfaces (AVI 2008), May 28 - 30, 2008, Napoli, Italy. Volltext nicht vorhanden.

Federrath, Hannes (2008) Spurenlos durchs Netz? - Die technischen Grenzen der Unbeobachtbarkeit im Internet. In: Universität Passau, 10. Mai 2008, Passau.

Heckner, Markus, Mühlbacher, Susanne und Wolff, Christian (2008) Tagging Tagging: Analysing user keywords in scientific bibliography management systems. Journal of Digital Information (JoDI) 9 (2).

Heckner, Markus, Neubauer, Tanja und Wolff, Christian (2008) Tree, funny, to_read, google: What are Tags Supposed to Achieve? A Comparative Analysis of User Keywords for Different Digital Resource Types. In: Soboroff, Ian und Agichtein, Eugene und Kumar, Ravi, (eds.) Proceedings of the 2008 ACM Workshop on Search in Social Media, SSM '08, Held in conjunction with ACM 17th Conference on Information and Knowledge Management (CIKM), Napa Valley/CA. ACM, New York, S. 3-10. ISBN 978-1-60558-258-0.

Wolff, Christian (2008) Veränderte Arbeits- und Publikationsformen in der Wissenschaft und die Rolle der Bibliotheken. In: Hutzler, Evelinde und Schröder, Albert und Schweikl, Gabriele, (eds.) Bibliotheken gestalten Zukunft. Universitätsverlag Göttingen, Göttingen, S. 157-172. ISBN 978-3-940344-43-4.

Scheuer, Florian (2008) Voice over IP - Sicherheitsaspekte. In: SächsTel - Sächsisches Telekommmunikationszentrum e.V., Jahrestagung "Voice over IP", 30. September 2008, Dresden.

Federrath, Hannes, Mottok, Jürgen, Plößl, Klaus und Völkl, Thomas (2008) Von der Assistenz zum autonomen Fahren. Automobil-Elektronik 3. Volltext nicht vorhanden.

Kern, Walter (2008) Web 2.0 - End of Accessibility? Analysis of Most Common Problems with Web 2.0 Based Applications Regarding Web Accessibility. International Journal of Public Information Systems 4 (2), S. 131-154. Volltext nicht vorhanden.

Ludwig, Bernd und Hacker, Martin (2008) Why is this Wrong? - Diagnosing Erroneous Speech Recognizer Output with a Two Phase Parser. In: Ghallab, Malik, (ed.) ECAI 2008: 18th European Conference on Artificial Intelligence, July 21 - 25, 2008, Patras, Greece ; including: Prestigious Applications of Intelligent Systems (PAIS 2008). Frontiers in artificial intelligence and applications, 178. IOS Press, Amsterdam, S. 323-327. ISBN 978-1-586-03891-5. Volltext nicht vorhanden.

Gaude, Michael (2008) Zukünftige Verbreitung der Digitalen Signatur in Geschäftsprozessen - Ergebnisse einer Delphi-Studie. In: Bichler, Martin und Hess, Thomas und Krcmar, Helmut und Lechner, Ulrike und Matthes, Florian und Picot, Arnold und Speitkamp, Benjamin und Wolf, Petra, (eds.) Multikonferenz Wirtschaftsinformatik 2008. GITO-Verlag, Berlin, S. 1223-1237. ISBN 978-3-940019-34-9; 3-940019-34-8. Volltext nicht vorhanden.

Fuchs, Ludwig und Pernul, Günther (2008) proROLE: A Process-oriented Lifecycle Model for Role Systems. In: Proceedings of the 16th European Conference on Information Systems (ECIS 2008), Galway, Ireland, June 9-11, 2008. Springer, Berlin, S. 1322-1333. ISBN 9780955315923.

Wolff, Christian (2007) Medieninformatik. In: Neumann-Holzschuh, Ingrid, (ed.) 40 Jahre Philosophische Fakultät IV - Sprach- und Literaturwissenschaften. Universität Regensburg, Regensburg, S. 47-49.

Kronschnabl, Stefan (2007) Risk Performance Management des IT-Bereichs. In: Conference on Innovations in the Banking Industry (CIBI), Oktober 2007, München. Volltext nicht vorhanden.

Hoffmann, Reinhard, Lottaz, Claudio, Kühne, Thomas, Rolink, Antonius und Melchers, Fritz (2007) Neutrality, compensation, and negative selection during evolution of B-cell development transcriptomes. Molecular Biology and Evolution (Mol Biol Evol) 24 (12), S. 2610-2618. Volltext nicht vorhanden.

Gaude, Michael (2007) Future Diffusion of PK1-Technology — A German Delphi Study. In: Pohlmann, Norbert und Reimer, Helmut und Schneider, Wolfgang, (eds.) Securing electronic business processes: highlights of the Information Security Solutions Europe/SECURE 2007 Conference / ISSE/SECURE 2007. Vieweg, Wiesbaden, S. 386-395. ISBN 978-3-8348-0346-7.

Erber, Roland, Schläger, Christian und Pernul, Günther (2007) Patterns for Authentication and Authorisation Infrastructures. In: Tjoa, A. Min, (ed.) Proceedings / 18th International Conference on Database and Expert Systems Applications, DEXA 2007 Regensburg, Germany, 3 - 7 September 2007. IEEE Computer Society, Los Alamitos, Calif., S. 755-759. ISBN 978-0-7695-2932-5.

Lambrinoudakis, Costas und Pernul, Günther und Tjoa, A Min, eds. (2007) Trust, privacy and security in digital business: 4th international conference; proceedings / TrustBus 2007, Regensburg, Germany, September 4-6, 2007. Lecture Notes in Computer Science, 4657. Springer, Heidelberg. ISBN 978-3-540-74408-5. Volltext nicht vorhanden.

Dohm, Juliane C., Lottaz, Claudio, Borodina, Tatiana und Himmelbauer, Heinz (2007) SHARCGS, a fast and highly accurate short-read assembly algorithm for de novo genomic sequencing. Genome Research 17 (11), S. 1697-1706. Volltext nicht vorhanden.

Bullinger, Lars, Rücker, Frank G., Kurz, Stephan, Du, Juan, Scholl, Claudia, Sander, Sandrine, Corbacioglu, Andrea, Lottaz, Claudio, Krauter, Jürgen, Fröhling, Stefan, Ganser, Arnold, Schlenk, Richard F., Döhner, Konstanze, Pollack, Jonathan R. und Döhner, Hartmut (2007) Gene-expression profiling identifies distinct subclasses of core binding factor acute myeloid leukemia. Blood 110 (4), S. 1291-1300. Volltext nicht vorhanden.

Emig, Christian, Brandt, Frank, Abeck, Sebastian, Biermann, Jürgen und Klarl, Heiko (2007) An Access Control Metamodel for Web Service-Oriented Architecture. In: Proceedings of the International Conference on Software Engineering Advances. Cap Esterel. ISBN 0-7695-2937-2.

Hof, Alexander (2007) Entwicklung eines adaptiven Hilfesystems für multimodale Anzeige-Bedienkonzepte im Fahrzeug. Dissertation, Universität Regensburg.

Herrmann, Dominik (2007) Performance Comparison of low-latency Anonymisation Services from a User Perspective. In: 7th Workshop on Privacy Enhancing Technologies, 20. - 22. Juni 2007, University of Ottawa, Canada.

Schläger, Christian, Priebe, Torsten, Liewald, Manuel und Pernul, Günther (2007) Enabling Attribute-based Access Control in Authentication and Authorisation Infrastructures. In: Markus, M. Lynne und Hampe, J. Felix und Gricar, Joze und Pucihar, Andreja und Lenart, Gregor, (eds.) Proceedings of the 20th Bled eConference "eMergence" (Bled'07), Bled, Slovenia, June 3 - 6 2007. Faculty of Organizational Sciences, Kranj. ISBN 978-961-232-204-5.

Oßwald, Achim und Stempfhuber, Maximilian und Wolff, Christian, eds. (2007) Open Innovation - neue Perspektiven im Kontext von Information und Wissen? Proc. 10. Internationales Symposium für Informationswissenschaft. Schriften zur Informationswissenschaft, 46. UVK, Konstanz. ISBN 978-3-86764-020-6.

Dobmeier, Wolfgang und Pernul, Günther (2007) Towards Privacy-Aware Handling of Authorizations. In: Policy 2007: Eighth IEEE International Workshop on Policies for Distributed Systems and Networks: proceedings: Bologna, Italy, 13-15 June, 2007. IEEE Computer Society, Los Alamitos, Calif., S. 70-76. ISBN 0-7695-2767-1.

Kolter, Jan, Schillinger, Rolf und Pernul, Günther (2007) Building a Distributed Semantic-aware Security Architecture. In: Venter, Hein und Eloff, Mariki und Labuschagne, Les und Eloff, Jan und Solms, Rossouw von, (eds.) New approaches for security, privacy and trust in complex environments: proceedings of the IFIP TC 11 22nd International Information Security Conference (SEC 2007), 14-16 May 2007, Sandton, South Africa. Springer, New York, S. 397-408. ISBN 978-0-387-72366-2; 0-387-72366-8.

Klarl, Heiko (2007) Modellgetriebene, mustergestützte Sicherheit in serviceorientierten Architekturen. Informatik-Spektrum 30 (3), S. 175-177. Volltext nicht vorhanden.

Priebe, Torsten, Dobmeier, Wolfgang, Schläger, Christian und Kamprath, Nora (2007) Supporting Attribute-based Access Control in Authentication and Authorization Infrastructures with Ontologies. Journal of software: JSW 2 (1), S. 27-38.

Plößl, Klaus und Federrath, Hannes (2007) A Privacy Aware and Efficient Security Infrastructure for Vehicular Ad Hoc Networks. In: 5th International Workshop on Security in Information Systems -- WOSIS 2007, June 2007, Funchal, Madeira, Portugal.

Plößl, Klaus (2007) A Privacy Aware and Efficient Security Infrastructure for Vehicular Ad Hoc Networks. In: WOSIS 2007, 12. Juni 2007, Funchal, Madeira, Portugal.

Schryen, Guido (2007) A Scalable and Flexible Infrastructure Framework For Addressing Spam. In: Satesh, D. und Prabhakar, R., (eds.) Nicht ausgewählt ICFAI University Press, Hyderabad, India, S. 55-64. Volltext nicht vorhanden.

Mandl, Christoph, Pfeiffer, Christoph und Wolff, Christian (2007) A propos “Leitbild”. Universität Regensburg setzt bei Grundwertediskussion auf E-Participation und Wisdom of the Crowd. U-Mail - Regensburger Universitätszeitung 32 (1), S. 2.

Turban, Bernhard, Kucera, Markus, Tsakpinis, Athanassios und Wolff, Christian (2007) An Integrated Decision Model For Efficient Requirement Traceability In SPICE Compliant Development. In: WISES 2007. Fifth IEEE Workshop on Intelligent Solutions in Embedded Systems, 21./22.Juni 2007, Madrid.

Wendolsky, Rolf und Federrath, Hannes (2007) Anonymität im Internet. In: Handbuch Datenschutzmanagement. 4. Nachlieferung. WRS Verlag, Planegg/ München. Volltext nicht vorhanden.

Klarl, Heiko (2007) Ausblick auf die modellgetriebene, mustergestützte Sicherheit in serviceorientierten Architekturen. In: Oßwald, Achim und Stempfhuber, Maximilian und Wolff, Christian, (eds.) Open Innovation - neue Perspektiven im Kontext von Information und Wissen? Proc. 10. Internationales Symposium für Informationswissenschaft. Schriften zur Informationswissenschaft, 46. UVK, Konstanz, S. 381-383. ISBN 978-3-86764-020-6. Volltext nicht vorhanden.

Nowey, Thomas (2007) Collection of Quantitative Data on Security Incidents. In: ARES 2007, 11. April 2007, Wien. Volltext nicht vorhanden.

Nowey, Thomas und Federrath, Hannes (2007) Collection of Quantitative Data on Security Incidents. In: The Second International Conference on Availability, Reliability and Security (ARES 2007), 10. - 13. April 2007, Wien.

Mandl, Stefan und Ludwig, Bernd (2007) Coping with Unconsidered Context of Formalized Knowledge. In: Kokinov, B., (ed.) Modeling and using context: 6th International and Interdisciplinary Conference, CONTEXT 2007, Roskilde, Denmark, August 20 - 24, 2007; proceedings. Lecture notes in computer science: Lecture notes in artificial intelligence, 4635. Springer, Berlin, S. 342-355. ISBN 3-540-74254-9; 978-3-540-74254-8. Volltext nicht vorhanden.

Wagner, Roland und Revell, Norman und Pernul, Günther, eds. (2007) Database and expert systems applications: 18th international conference; proceedings / DEXA 2007, Regensburg, Germany, September 3-7, 2007. Lecture Notes in Computer Science, 4653. Springer, Berlin. ISBN 978-3-540-74467-2. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (2007) Datenschutz und Datensicherheit. In: Schneider, Uwe und Werner, Dieter, (eds.) Taschenbuch der Informatik. 6. Auflage. Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, S. 488-509. ISBN 3-446-40754-5; 978-3-446-40754-1. Volltext nicht vorhanden.

Federrath, Hannes (2007) Datenschutz und Datensicherheit. In: Köhler, Richard und Küpper, Hans-Ulrich und Pfingsten, Andreas, (eds.) Handwörterbuch der Betriebswirtschaft. 6. Auflage. Enzyklopädie der Betriebswirtschaftslehre, 1. Schäffer-Poeschel, Stuttgart, S. 264-274. ISBN 3-7910-8051-2; 978-3-7910-8051-2. Volltext nicht vorhanden.

Federrath, Hannes (2007) Economic Aspects of Information Security. In: Honors Academy 2007, 18. September 2007, University of Regensburg.

Schläger, Christian und Ganslmayer, Monika (2007) Effects of Architectural Decisions in Authentication and Authorisation Infrastructures. In: The Second International Conference on Availability, Reliability and Security: ARES 2007. IEEE Computer Society, Los Alamitos, Calif., S. 230-237. ISBN 0-7695-2775-2.

Reischer, Jürgen (2007) Extracting Informative Content Units in Text Documents - Using Topic Chains for Conceptual Document Representation. In: "Open Innovation" - Neue Perspektiven im Kontext von Information und Wissen: 10. Internationales Symposium für Informationswissenschaft, ISI 2007, 30. Mai - 1. Juni 2007, Köln, Germany. Volltext nicht vorhanden.

Widder, Alexander, von Ammon, Rainer, Schaeffer, Philippe und Wolff, Christian (2007) Identification of Suspicious, Unknown Event Patterns in an Event Cloud. In: Jacobsen, Hans-Arno und Mühl, Gero und Jaeger, Michael A., (eds.) Proceedings of the 2007 Inaugural International Conference on Distributed Event-Based Systems, DEBS 2007, Toronto, Juni 2007. ACM International Conference Proceeding Series, 233. ACM, New York, S. 164-170. ISBN 978-1-59593-665-3.

Kesdogan, Dogan, Pham, Vinh und Pimenidis, L. (2007) Information Disclosure in Identity Management. In: Proceedings of 12th Nordic Workshop on Secure IT-Systems, Reykjavik, Iceland, 11-12 October 2007. Volltext nicht vorhanden.

Wolff, Christian (2007) Informationskompetenz als Studienfach?! Eine curriculare Zusammenarbeit von Universitätsbibliothek und Fachdisziplinen. In: Oßwald, Achim und Stempfhuber, Maximilian und Wolff, Christian, (eds.) Open Innovation - neue Perspektiven im Kontext von Information und Wissen? Proc. 10. Internationales Symposium für Informationswissenschaft. Schriften zur Informationswissenschaft, 46. UVK, Konstanz, S. 343-349. ISBN 978-3-86764-020-6.

Nowey, Thomas (2007) Kosten-Nutzen-Quantifizierung von Investitionen in IT-Sicherheit. In: Doctoral Consortium, WI 2007, 26. Februar 2007, Karlsruhe. Volltext nicht vorhanden.

Nowey, Thomas (2007) Kosten-Nutzen-Quantifizierung von Investitionen in IT-Sicherheit als Grundlage eines ökonomisch fundierten Sicherheitsmangements. In: Doctoral Consortium der WI 2007, 26.2. - 27.2.2007, Karlsruhe.

Schläger, Christian und Nowey, Thomas (2007) On the Effects of Authentication and Authorisation Infrastructures on E-Commerce Activities. International journal of computer systems science & engineering 22 (5). Volltext nicht vorhanden.

Schläger, Christian und Nowey, Thomas (2007) On the Effects of Authentication and Authorisation Infrastructures on E-Commerce Environments. International Journal of Computer Systems Science and Engineering.

Harriehausen-Mühlbauer, Bettina, Prados, Francisco Rodriguez, Ludwig, Bernd und Ott, Heike (2007) On the way to Yzun -- NLP Supports Playful Language Learning on Mobiles. In: Interactive systems: The problems of human-computer Interaction. Volltext nicht vorhanden.

Bienk, Stefan und Schmidt, Sebastian (2007) Part-of-Speech-Tagging am Beispiel der deutschen Sprache. KI : Künstliche Intelligenz 21 (4), S. 45-49. Volltext nicht vorhanden.

Wendolsky, Rolf, Herrmann, Dominik und Federrath, Hannes (2007) Performance Comparison of low-latency Anonymisation Services from a User Perspective. In: 7th International Symposium on Privacy Enhancing Technologies (PET 2007), 20. - 22. Juni 2007, Ottawa, Kanada.

Schmidt, Sebastian, Mandl, Stefan, Ludwig, Bernd und Stoyan, Herbert (2007) Product-Advisory on the Web: An Information Extraction Approach. In: Devedžic, Vladan, (ed.) Proceedings of AIA 2007. Acta Press, Zürich, S. 633-636. ISBN 978-0-88986-629-4. Volltext nicht vorhanden.

Dürbeck, Stefan, Schillinger, Rolf und Kolter, Jan (2007) Security Requirements for a Semantic Service-oriented Architecture. In: The Second International Conference on Availability, Reliability and Security: ARES 2007. IEEE Computer Society, Los Alamitos, Calif., S. 366-373. ISBN 0-7695-2775-2; 978-0-7695-2775-8.

Federrath, Hannes (2007) Stellungnahme als Sachverständiger zum Gesetzentwurf der Bundesregierung eines Gesetzes zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums. In: Anhörung im Rechtsausschuss des Deutschen Bundestages, 20. Juni 2007, Berlin.

Federrath, Hannes (2007) Stellungnahme als Sachverständiger zum Gesetzentwurf der Bundesregierung eines Gesetzes zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums. In: Anhörung im Rechtsausschuss des Deutschen Bundestages, 20. Juni 2007.

Fuchs, Ludwig und Pernul, Günther (2007) Supporting Compliant and Secure User Handling - A Structured Approach for In-House Identity Management. In: The Second International Conference on Availability, Reliability and Security, 2007: ARES 2007. IEEE Computer Society, Los Alamitos, Calif., S. 374-384. ISBN 0-7695-2775-2; 978-0-7695-2775-8.

Heckner, Markus, Mühlbacher, Susanne und Wolff, Christian (2007) Tagging Tagging. Analysing user keywords in scientific bibliography management systems. In: Networked Knowledge Organization Systems and Services. The 6th European Networked Knowledge Organization Systems (NKOS) Workshop, held at the 11th ECDL Conference, Budapest.

Federrath, Hannes (2007) Technischer Datenschutz und mehrseitige IT-Sicherheit. In: Seminar "Sichere und datenschutzgerechte Technikgestaltung in einer mobilen und vernetzten Welt" der Studienstiftung des deutschen Volkes, 27. August 2007, La Villa, Italien.

Görz, Günther und Ludwig, Bernd (2007) The Practical Use of Valencies in the Erlangen Speech Dialogue System CONALD. In: Herbst, Thomas und Götz-Votteler, Katrin, (eds.) Valency: theoretical, descriptive and cognitive issues. Trends in Linguistics, 187. de Gruyter, Berlin, S. 353-364. ISBN 978-3-11-019573-6. Volltext nicht vorhanden.

Ruthven, I., Baillie, M. und Elsweiler, David (2007) The Relative Effects of Knowledge, Interest and Confidence in Assessing Relevance. Journal of Documentation 63 (4), S. 482. Volltext nicht vorhanden.

Elsweiler, David, Ruthven, I. und Jones, C. (2007) Towards memory supporting personal information management tools. Journal of American Society of Information Science and Technology 58 (7), S. 924-946.

Elsweiler, David und Ruthven, Ian (2007) Towards task-based personal information management evaluations. In: SIGIR '07: Proceedings of the 30th annual international ACM SIGIR conference on Research and development in information retrieval. ACM Press, New York, NY, S. 23-30. ISBN 978-1-59593-597-7.

Federrath, Hannes und Nowey, Thomas (2007) Wieviel darf IT-Sicherheit kosten? In: Veranstaltung "(IT)-Sicherheit am Strand" der IT Security Cluster Initiative Ostbayern, 12. Juli 2007, Regensburg.

Wolff, Christian (2007) Zeitbezogene Korpusauswertung. Medienanalyse oder Sprachwandelforschung? In: Reimann, Sandra und Kessel, Katja, (eds.) Wissenschaften im Kontakt. Kooperationsfelder der Deutschen Sprachwissenschaft. Narr, Tübingen, S. 173-187. ISBN 3-8233-6328-X, 978-3-8233-6328-6.

Wolff, Christian (2007) Überlegungen zur Weiterentwicklung von vascoda. Strategiepapier im Auftrag des deutschen Wissenschaftsportals vascoda e.V. Technischer Bericht, Hannover. Volltext nicht vorhanden.

Federrath, Hannes (2007) Überwachung in einer vernetzten Welt: Das Ende der Privatheit? Blick in die Wissenschaft (19), S. 18-24.

Plößl, Klaus (2006) Vorschlag für eine Sicherheitsinfrastruktur für Vehicular Ad Hoc Networks. In: Automotive 2006, 12. – 13. Oktober 2006, Stuttgart.

Pernul, Günther und Dobmeier, Wolfgang (2006) Modellierung von Zugriffsrichtlinien für offene Systeme. In: Weske, Mathias und Nüttgens, Markus, (eds.) EMISA 2006: Methoden, Konzepte und Technologie für die Entwicklung von dienstbasierten Informationssystemen. GI-Edition : Proceedings, 95. Ges. für Informatik, Bonn. ISBN 978-3-88579-189-8; 3-88579-189-7.

Fernandez, Eduardo B. und Pernul, Günther (2006) Patterns for session-based access control. In: Proceedings of the 2006 conference on Pattern language. ACM International Conference Proceeding Series. ACM, NewYork. ISBN 978-1-60558-372-3.

Klarl, Heiko und Preitsameter, Markus (2006) Securing Service-Oriented and Event-Driven Architectures - Results of an Evaluation of Enterprise Security Frameworks. In: IEEE Services Computing Workshops (SCW'06), 18. - 22. September 2006, Chicago, Illinois, USA.

Priebe, Torsten, Kolter, Jan, Herrmann, Dominik, Bednar, Peter und Paralic, Jan (2006) Supporting Semantic Annotation of Text Documents with Text Mining Techniques. In: Proceedings of the 7th International Workshop on Data Analysis (WDA 2006), Kosice, Slovakia, 01.-3. Juli 2006. Elfa Academic Press, Kosice, Slovakia. ISBN 80-969224-8-3. Volltext nicht vorhanden.

Lottaz, Claudio, Yang, Xinan, Scheid, Stefanie und Spang, Rainer (2006) OrderedList - a bioconductor package for detecting similarity in ordered gene lists. Bioinformatics 22 (18), S. 2315-2316. Volltext nicht vorhanden.

Plößl, Klaus (2006) Towards a Security Architecture for Vehicular Ad Hoc Networks. In: ARES 2006, 20. - 22. April 2006, Wien.

Rott, Hans (2006) Revision by Comparison as a Unifying Framework: Severe
Withdrawal, Irrevocable Revision and Irrefutable Revision.
Theoretical Computer Science 355 (2), S. 228-242. Volltext nicht vorhanden.

Schläger, Christian, Nowey, Thomas und Montenegro, Jose A. (2006) A reference model for Authentication and Authorisation Infrastructures respecting privacy and flexibility in b2c eCommerce. In: Proceedings of The First International Conference on Availability, Reliability and Security (ARES'06). IEEE Computer Society, Los Alamitos, Calif.. ISBN 0-7695-2567-9.

Abou-Tair, Dhiah el Diehn I. (2006) A framework ensuring privacy in a distributed environment. In: PST '06 Proceedings of the 2006 International Conference on Privacy, Security and Trust: Bridge the Gap Between PST Technologies and Business Services, Markham, Ontario, Canada, Oct 30-Nov 1, 2006. ACM, New York. ISBN 1-59593-604-1 (online). Volltext nicht vorhanden.

Federrath, Hannes (2006) AN.ON -- Anonymität Online: Ergebnisse und Verwertung. In: Bundesministerium für Wirtschaft und Technologie (BMWi) Berlin/Bonn, 28. April 2006.

Abou-Tair, Dhiah el Diehn I. und Niere, Jörg (2006) An Architecture for Integrating Heterogeneous University Applications that Supports Monitoring. In: Trends in Enterprise Application Architecture. 2nd International Conference, TEAA 2006, Berlin, Germany, Nov 29 - Dec 1, 2006, Revised Selected Papers. Lecture Notes in Computer Science, 4473. Springer, Berlin, S. 16-24. ISBN 978-3-540-75911-9, 978-3-540-75912-6 (online). Volltext nicht vorhanden.

Abou-Tair, Dhiah el Diehn I. und Berlik, Stephan (2006) An Ontology-Based Approach for Managing and Maintaining Privacy in Information Systems. In: On the Move to Meaningful Internet Systems 2006: CoopIS, DOA, GADA, and ODBASE. OTM Confederated Internat. Conf, CoopIS, DOA, GADA, and ODBASE 2006, Montpellier, France, Oct 29 - Nov 3, 2006. Proc., Part I. Lecture Notes in Computer Science, 4275. Springer, Berlin, S. 983-994. ISBN 978-3-540-48287-1, 978-3-540-48289-5 (online). Volltext nicht vorhanden.

Federrath, Hannes (2006) Anonymity in the Internet. In: ZISC Information Security Colloquium, 20. Juni 2006, ETH Zürich.

Federrath, Hannes (2006) Anonymität im Internet. In: Security Colloquium TU München, 28. November 2006, München.

Federrath, Hannes (2006) Applications Research on Information and Communication Technologies (ICT) for Trust and Confidence: Potential Future Research Issues. In: EU, Brüssel, 24. Januar 2006, Brüssel.

Bläsi, C. und Wolff, Christian (2006) Auswahl von DRM-Technologien für ein kioskbasiertes System zum Vertrieb digitaler Lehrbücher. Projektbericht eLET im Auftrag der Firma Mega-World Digitale Medien GmbH. Projektbericht, Projektbericht, Universität Erlangen / Universität Regensburg. Volltext nicht vorhanden.

Plößl, Klaus (2006) Awareness für IT-Sicherheit und Datenschutz in der Hochschulausbildung: Eine empirische Untersuchung. In: Sicherheit 2006, 20. Februar 2006, Magdeburg.

Federrath, Hannes (2006) Beobachtungsmöglichkeiten im Internet. In: in: Handbuch Datenschutzmanagement. 3. Nachlieferung. WRS Verlag, Planegg/ München. Volltext nicht vorhanden.

Ludwig, Bernd, Reiß, Peter und Görz, Günther (2006) CONALD: The Configurable Plan-Based Dialogue System. In: Keith, Bernard, (ed.) 2006 IAR Annual Meeting. Deutsch-Französisches Institut für Automation und Robotik, Nancy 16.-17. Nov. 2006. IAR, Nancy, S. 4. Volltext nicht vorhanden.

Elsweiler, David, Ruthven, I. und Ma, L. (2006) Considering Human Memory in PIM. In: SIGIR 2006 Workshop on Personal Information Management, August 10-11, 2006, Seattle, Washington. Volltext nicht vorhanden.

Plößl, Klaus (2006) Eine mögliche Sicherheitsinfrastruktur für Vehicular Ad Hoc Networks. In: Forschungskolloquium Wirtschaftsinformatik, 20. November 2006, Regensburg.

Kesdogan, Dogan, Agrawal, Dakshi, Pham, Vinh und Rautenbach, Dieter (2006) Fundamental limits on the anonymity provided by the MIX technique. In: Symposium on Security and Privacy, 21-24 May 2006, Berkeley/Oakland, CA, USA. IEEE, S. 14-99. ISBN 0-7695-2574-1. Volltext nicht vorhanden.

Ludwig, Bernd, Mandl, Stefan und Schmidt, Sebastian (2006) How Linguistic Resources May Help to Recommend TV Programmes. In: Oltramari, Alessandro, (ed.) Proceedings of Ontolex 2006 (OntoLex 2006 Genova 27.05.2006). Volltext nicht vorhanden.

Ludwig, Bernd und Mandl, Stefan (2006) How to Analyze Free Text Descriptions for Recommending TV Programmes? In: Brewka, Gerhard und Coradeschi, Silva und Perini, Anna und Traverso, Paolo, (eds.) ECAI 2006, 17th European Conference on Artificial Intelligence, August 29 - September 1, 2006, Riva del Garda, Italy ; including: Prestigious Applications of Intelligent Systems (PAIS 2006) ; proceedings. Frontiers in Artificial Intelligence and Applications, 141. IOS Press, Amsterdam, S. 821-822. ISBN 1-58603-642-4. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (2006) IT-Sicherheit. In: Wind, Martin und Kröger, Detlef, (eds.) Handbuch IT in der Verwaltung. Springer, Berlin, S. 273-292. ISBN 978-3-540-21879-1; 3-540-21879-3. Volltext nicht vorhanden.

Federrath, Hannes (2006) IT-Sicherheit und Datenschutz im Spannungsfeld von innerer Sicherheit und Bürgerrechten. In: Akademische Feier der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg, 10. Juni 2006, Regensburg.

Reischer, Jürgen (2006) IVal--An Alternative WordNet Browser for Evaluating Semantic Informativeness of Concepts. In: KONVENS 2006 (Konferenz zur Verarbeitung natürlicher Sprache), 4. -7. Oktober 2006, Konstanz. Volltext nicht vorhanden.

Clauß, Sebastian, Kesdogan, Dogan, Kölsch, Tobias, Pimenidis, L., Schiffner, Stefan und Steinbrecher, Sandra (2006) Identitätsmanagement und das Risiko der Re-Identifikation. In: Dittmann, Jana, (ed.) Sicherheit 2006 : Otto-von-Guericke-Univ, Magdeburg, 20. - 22. Feb. 2006. GI-Edition : Proceedings, 77. Ges. f. Informatik, Bonn, S. 188-191. ISBN 3-88579-171-4. Volltext nicht vorhanden.

Wolff, Christian (2006) Information Retrieval is for Everybody - Beobachtungen und Thesen. In: Schaaf, Martin und Althoff, Klaus-Dieter, (eds.) Lernen, Wissensentdeckung und Adaptivität - LWA / Workshop Information Retrieval der GI - FGIR 2006. Hildesheimer Informatik-Berichte. Universität Hildesheim, Hildesheim, S. 102-107.

Federrath, Hannes (2006) Informationssicherheit, Datenschutz und Bürgerrechte -- Eine kritische Betrachtung. In: Internationales Begegnungszentrum der Wissenschaft e.V. Berlin, 30. Oktober 2006, Berlin.

Kesdogan, Dogan, Kölsch, Tobias und Pimenidis, Lexi (2006) Intersection Attacks on Web-Mixes: Bringing the Theory into Praxis. In: Quality of Protection. Security Measurements and Metrics. Advances in Information Security, 23. Springer, Berlin, S. 159-171. ISBN 978-0-387-29016-4, 978-0-387-36584-8 (online). Volltext nicht vorhanden.

Federrath, Hannes (2006) Kryptographie. In: Handbuch Datenschutzmanagement. 2. Nachlieferung. WRS Verlag, Planegg/ München. Volltext nicht vorhanden.

Mandl, Christoph, Pfeiffer, Christoph und Wolff, Christian (2006) Leitbildprozess der Universität Regensburg. Dokumentation und quantitative Auswertung des Leitbild-Forums. Technischer Bericht, Universität Regensburg.

Nowey, Thomas (2006) Lernen vom Business Engineering: Ansätze für ein systematisches, modellgestütztes Vorgehensmodell zum Sicherheitsmanagement. In: Multikonferenz Wirtschaftsinformatik 2006, 20. Februar 2006, Passau. Volltext nicht vorhanden.

Federrath, Hannes (2006) Mehrseitige IT-Sicherheit und technischer Datenschutz. In: 4. Jahreskongress "Datenschutz im Kreditgewerbe", 11. September 2006, Potsdam.

Federrath, Hannes (2006) Mehrseitige Sicherheit. In: SecurIT Gipfel: Wirtschafts- und Technologiegipfel für IT-Sicherheit, 23. Mai 2006, Gästehaus Petersberg, Königswinter.

Ludwig, Bernd, Mandl, Stefan, Reiß, Peter, Görz, Günther und Stoyan, Herbert (2006) Natürlichsprachliche Bedienung technischer Systeme. In: Hochberger, Christian und Liskowsky, Rüdiger, (eds.) Informatik für Menschen: Beiträge der 36. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 2. bis 6. Oktober 2006 in Dresden. Bd. 2. GI-Edition: lecture notes in informatics; Proceedings, 94. Ges. für Informatik, Bonn, S. 146-153. ISBN 978-3-88579-188-1. Volltext nicht vorhanden.

Federrath, Hannes (2006) Netzwerksicherheit -- Risiken und Schutzmöglichkeiten. In: Veranstaltung "(IT)-Sicherheit am Strand" der IT Security Cluster Initiative Ostbayern, 13. Juli 2006, Regensburg.

Federrath, Hannes (2006) Neue Kriminalität im Cyberspace -- Angriffe auf die IT-Sicherheit und ihre Abwehr. In: Landgericht Regensburg, 15. November 2006, Regensburg. Volltext nicht vorhanden.

Ludwig, Bernd (2006) Pragmatics First: Coherence in Dialogue Follows Acting in the Environment. In: Proceedings of the ECAI 2006 Workshop on Language-Enabled Educational Technology and Development and Evaluation of Robust Spoken Dialogue Systems, Riva del Garda. Volltext nicht vorhanden.

Federrath, Hannes (2006) Projekt "AN.ON - Anonymität.Online" -- Technische Ergebnisse. In: Abschlusskonferenz des BMWi-Projektes AN.ON, Bundesministerium für Wirtschaft und Technologie, 24. November 2006, Berlin. Volltext nicht vorhanden.

Mandl, Stefan, Ludwig, Bernd, Schmidt, Sebastian und Stoyan, Herbert (2006) Recurring Hidden Contexts in Online Concept Learning. In: Workshop Planning, Learning and Monitoring with Uncertainty in Dynamic Worlds. Volltext nicht vorhanden.

Benenson, Zinaida, Freiling, Felix C., Holz, Thorsten, Kesdogan, Dogan und Draque Penso, Lucia (2006) Safety, Liveness, and Information Flow: Dependability Revisited. In: ARCS '06, 19th International Conference on Architecture of Computing Systems : March 16, 2006, Frankfurt am Main. Workshop proceedings. GI-Edition : Proceedings, 81. Ges. f. Informatik, Bonn, S. 56-65. ISBN 3-88579-175-7. Volltext nicht vorhanden.

Kesdogan, Dogan und Palmer, C. (2006) Technical challenges of network anonymity. Computer Communications 29 (3), S. 306-324. Volltext nicht vorhanden.

Federrath, Hannes (2006) Technische Grundlagen von Auskunftsansprüchen. Zeitschrift für Urheber- und Medienrecht: ZUM 50 (6), S. 434-438. Volltext nicht vorhanden.

Federrath, Hannes (2006) Technische Grundlagen von Auskunftsansprüchen. In: Arbeitssitzung "Auskunftsanspruch gegen Internetprovider" des Instituts für Urheber- und Medienrecht, 07. April 2006, München.

Federrath, Hannes (2006) Technische, ökonomische und rechtliche Aspekte datenschutzfreundlicher Techniken. In: NRW-Forschungstag "Innovationen zur Anwendung bringen", 25. Oktober 2006, RWTH Aachen.

Kesdogan, Dogan und Pimenidis, Lexi (2006) The Lower Bound of Attacks on Anonymity Systems — A Unicity Distance Approach. In: Quality of Protection. Security Measurements and Metrics. Advances in Information Security, 23. Springer, Berlin, S. 145-158. ISBN 978-0-387-29016-4, 978-0-387-36584-8 (online). Volltext nicht vorhanden.

Schläger, Christian und Nowey, Thomas (2006) Towards a Risk Management Perspective on AAIs. In: 3rd International Conference on Trust, Privacy & Security in Digital Business (TrustBus '06), 04. - 08. September 2006, Krakau, Polen. Volltext nicht vorhanden.

Ludwig, Bernd (2006) Tracing Actions Helps in Understanding Interactions. In: 7th SIGdial Workshop on Discourse and Dialogue. Volltext nicht vorhanden.

Fort, Milan, Freiling, Felix, Draque Penso, Lucia, Benenson, Zinaida und Kesdogan, Dogan (2006) TrustedPals: Secure Multiparty Computation Implemented with Smart Cards. In: Computer Security – ESORICS 2006. 11th European Symposium on Research in Computer Security, Hamburg, Germany, September 18-20, 2006. Proceedings. Lecture Notes in Computer Science, 4189. Springer, Berlin, S. 34-48. ISBN 978-3-540-44601-9, 978-3-540-44605-7 (online). Volltext nicht vorhanden.

Hochholzer, Rupert, Iki, Naoka und Wolff, Christian (2006) Von Google bis zur elektronischen Zeitschrift - Orientierung in der Wissensgesellschaft: die neue Studieneinheit „Informationskompetenz“. U-Mail: Regensburger Universitätszeitung 31 (2), S. 11.

Plößl, Klaus und Federrath, Hannes (2006) Vorschlag für eine Sicherheitsinfrastruktur für Vehicular Ad Hoc Networks. In: Automotive - Safety & Security 2006 - Sicherheit und Zuverlässigkeit für automobile Informationstechnik, 12. - 13. Oktober 2006, Universität Stuttgart.

Ludwig, Bernd, Mandl, Stefan und von Mammen, Sebastian (2006) What's on tonight - User-centered and Situation-aware Proposals for TV Programmes. In: Proceedings of IUI 2006, January 29–February 1, 2006, Sydney, Australia. Volltext nicht vorhanden.

Hammwöhner, Rainer und Wolff, Christian (2006) Wie funktioniert das Internet? In: Fölling-Albers, Maria, (ed.) Universität für Kinder - Regensburg: Sommersemester 2006. Universtiät Regensburg, S. 41-50. Volltext nicht vorhanden.

Rengstl, Christian und Wolff, Christian (2005) Dokumentation Fehlerzuordnungsprogramm – Bildgenerator – Dezentraler Kiosk. Arbeitsbericht 5, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Lottaz, Claudio und Spang, Rainer (2005) stam – a Bioconductor compliant R package for structured analysis of microarray data. BMC Bioinformatics 6, S. 211.

Federrath, Hannes (2005) Privacy Enhanced Technologies: Methods, Markets, Misuse. In: 2nd International Conference on Trust, Privacy, and Security in Digital Business (TrustBus '05), 22. - 26. August 2005, Copenhagen, Denmark.

Nowey, Thomas (2005) Protection Mechanisms against Phishing Attacks. In: 2nd International Conference on Trust, Privacy, and Security in Digital Business (TrustBus '05), 22. - 26. August 2005, Copenhagen, Denmark. Volltext nicht vorhanden.

Hitzenberger, Ludwig, Mühlbacher, Susanne und Wolff, Christian (2005) Überlegungen zum Design Zentraler Kioske. Arbeitsbericht 7, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Lottaz, Claudio und Spang, Rainer (2005) Molecular decomposition of complex clinical phenotypes using biologically structured analysis of microarray data. Bioinformatics 21 (9), S. 1971-1978.

Benenson, Zinaida, Gärtner, Felix und Kesdogan, Dogan (2005) An Algorithmic Framework for Robust Access Control in Wireless Sensor Networks. In: Proceeedings of the 2nd European Workshop on Wireless Sensor Networks (EWSN 2005). IEEE, S. 158-165. ISBN 0-7803-8801-1 (print). Volltext nicht vorhanden.

Nowey, Thomas (2005) Ansätze zur Evaluierung von Sicherheitsinvestitionen. In: Sicherheit 2005, 07. April 2005, Regensburg. Volltext nicht vorhanden.

Elsweiler, David, Ruthven, I. und Jones, C. (2005) Dealing with fragmented recollection of context in information management. In: Context-Based Information Retrieval (CIR-05) Workshop in Fifth International and Interdisciplinary Conference on Modeling and Using Context (CONTEXT-05), Paris, France. Volltext nicht vorhanden.

Eibl, Maximilian und Wolff, Christian und Womser-Hacker, Christa, eds. (2005) Designing Information Systems: Festschrift für Jürgen Krause zum 60. Geburtstag. Schriften zur Informationswissenschaft, 43. UVK Verlagsgesellschaft mbH, Konstanz. ISBN 3-89669-564-9.

Federrath, Hannes und Pfitzmann, Andreas (2005) Einführung in die Grundlagen des elektronischen Geschäftsverkehrs. In: Moritz, Hans-Werner und Betten, Jürgen, (eds.) Rechts-Handbuch zum E-Commerce. 2. Auflage. Schmidt, Köln, S. 1-17. ISBN 3-504-56086-X.

Mehler, Alexander und Wolff, Christian (2005) Einleitung: Perspektiven und Positionen des Text Mining [Einführung in das Themenheft Text Mining des LDV-Forum]. LDV-Forum 20 (1), S. 1-18.

Arnold, Claus und Wolff, Christian (2005) Evaluierung von Visualisierungsformaten bei der webbasierten Suche. In: Moes, Roswitha, (ed.) Knowledge eXtended: die Kooperation von Wissenschaftlern, Bibliothekaren und IT-Spezialisten. Schriften des Forschungszentrums Jülich, Reihe Bibliothek, 14. FZ Jülich, Zentralbibliothek, Jülich, S. 275-286. ISBN 3-89336-409-9.

Wolff, Christian und Arnold, Claus (2005) Evaluierung von Visualisierungsformaten bei der webbasierten Suche. In: Moes, Roswitha, (ed.) Knowledge eXtended: die Kooperation von Wissenschaftlern, Bibliothekaren und IT-Spezialisten; 2. - 4. November 2005 Jülich; Vorträge und Poster. Schriften des Forschungszentrums Jülich / Reihe Bibliothek, 14. Forschungszentrum, Zentralbibliothek, Jülich, S. 275-286. ISBN 3-89336-409-9. Volltext nicht vorhanden.

Federrath, Hannes, Nowey, Thomas, Plößl, Klaus und Wendolsky, Rolf (2005) Informationssicherheit in Forschung und universitärer Ausbildung in Regensburg. Schriftenreihe "Informationstechnologie in Bayern" des Bayerischen Wirtschaftsministeriums, S. 36-38. Volltext nicht vorhanden.

Bartmann, Dieter (2005) Innovationen im Retail Banking: der Weg zum erfolgreichen Privatkundengeschäft. Wiley-VCH-Verlag, Weinheim. ISBN 3-527-50136-3. Volltext nicht vorhanden.

Federrath, Hannes (2005) Kurzüberblick über die Grundlagen des Datenschutzes im Internet. In: Rechenzentrum der Universität, 20. April 2005, Regensburg.

Ott, Heike, Prados, Francisco, Ludwig, Bernd und Harriehausen-Mühlbauer, Bettina (2005) Language e-Learning with role-based mobile phone games. In: Jantke, Klaus P., (ed.) Marktplatz Internet: von e-Learning bis e-Payment: 13. Leipziger Informatik-Tage, LIT 2005, 21. - 23. September 2005, Leipzig. GI-Edition: lecture notes in informatics. Proceedings, 72. Ges. für Informatik, Bonn, S. 12-18. ISBN 3-88579-401-2. Volltext nicht vorhanden.

Wolff, Christian (2005) Media Design Patterns. In: Eibl, Maximilian und Womser-Hacker, Christa und Wolff, Christian, (eds.) Designing Information Systems: Festschrift für Jürgen Krause. Schriften zur Informationswissenschaft, 43. UVK Verlagsgesellschaft mbH, Konstanz, S. 209-217. ISBN 3-89669-564-9.

Federrath, Hannes (2005) Mehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET). In: TU Berlin, 15. November 2005, Berlin.

Fritsch, Lothar, Kölsch, Tobias, Kohlweiss, Markulf und Kesdogan, Dogan (2005) Mit IDM und Mittler zu mehr Privatsphäre in LBS. In: Roth, Jörg, (ed.) Ortsbezogene Anwendungen und Dienste : 2. GI/ITG KuVS Fachgespräch, Stuttgart 2005.06.16-17. Informatik-Berichte, 324. FernUniversität, Fachbereich Informatik, Hagen, S. 58-62. Volltext nicht vorhanden.

Harriehausen-Mühlbauer, Bettina, Prados, Francisco, Ludwig, Bernd und Heike, Ott (2005) Mobile Phone Games for Language e-Learning. In: Sosnin, P., (ed.) Interactive systems and technologies: the problems of human-computer interaction: proceedings of the international conference, 26 - 30 September 2005, Ulyanovsk. , S. 154-158. ISBN 5-89146-677-5. Volltext nicht vorhanden.

Ludwig, Bernd (2005) Natürlichsprachliche Bedienung technischer Geräte. In: Wagner, Dorothea und Dreier, Thomas und Günther, Oliver und Hölldobler, Steffen und Löhr, Klaus-Peter und Molitor, Paul und Reischuk, Rüdiger und Saupe, Dietmar, (eds.) Nicht ausgewählt GI-Edition: Dissertations, 5. Ges. für Informatik, Bonn, S. 105-114. ISBN 3-88579-409-8. Volltext nicht vorhanden.

Döring, Sven und Ludwig, Bernd (2005) Personalisierung und Situierung in der Mensch-Maschine-Interaktion. KI - Künstliche Intelligenz (3), S. 27-35. Volltext nicht vorhanden.

Clauß, Sebastian, Kesdogan, Dogan, Kölsch, Tobias, Pimenidis, L., Schiffner, Stefan und Steinbrecher, Sandra (2005) Privacy Enhanced Identity Management: Design Considerations and Open Problems. In: DIM '05. Proceedings of the 2005 ACM Workshop on Digital Identity Management, Nov. 11, George Mason University, Fairfax, VA, USA. ACM, New York, S. 84-93. ISBN 1595932321 (online). Volltext nicht vorhanden.

Kölsch, Tobias, Fritsch, Lothar, Kohlweiss, Markulf und Kesdogan, Dogan (2005) Privacy for Profitable Location Based Services. In: Security in Pervasive Computing. 2nd Internat. Conf., SPC 2005, Boppard, Germany, April 6-8, 2005. Proceedings. Lecture Notes in Computer Science, 3450. Springer, Berlin, S. 164-178. ISBN 978-3-540-25521-5, 978-3-540-32004-3 (online). Volltext nicht vorhanden.

Federrath, Hannes (2005) Responsibility of Mix Operators. In: Panel on Responsibility of Mix Operators. Workshop on Privacy Enhancing Technologies (PET 2005), 30. Mai 2005, Dubrovnik (Cavtat), Croatia.

Plößl, Klaus (2005) Schutzmöglichkeiten gegen Phishing. In: Sicherheit 2005, 07. April 2005, Regensburg.

Benenson, Zinaida, Gärtner, Felix und Kesdogan, Dogan (2005) Secure Multi-Party Computation with Security Modules. In: Federrath, Hannes, (ed.) Sicherheit 2005: Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI); 5.-8. April 2005 in Regensburg. Lecture Notes in Informatics P, P-62. Köllen, Bonn. ISBN 3-88579-391-1. Volltext nicht vorhanden.

Nowey, Thomas (2005) Security Metrics - Business Perspective. In: GI-Dagstuhl-Forschungsseminar on Dependability Metrics, 31. Oktober 2005, Dagstuhl. Volltext nicht vorhanden.

Reiß, Peter, Ludwig, Bernd und Görz, Günther (2005) Selbstreflexion in einem planbasierten Dialogsystem. In: Cremers, Armin B. und Manthey, Rainer und Martini, Peter und Steinhage, Volker, (eds.) Informatik 2005 - Informatik LIVE!; 19. - 22. September 2005 in Bonn. GI-Edition: lecture notes in informatics. Proceedings, P 67. Ges. für Informatik, Bonn, S. 256-260. ISBN 3-88579-396-2. Volltext nicht vorhanden.

Plößl, Klaus (2005) Sichere E-Mail-Kommunikation mit S/MIME. In: Dallmeier electronic, 01. Dezember 2005, Regensburg. Volltext nicht vorhanden.

Federrath, Hannes, ed. (2005) Sicherheit 2005: Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI); 5.-8. April 2005 in Regensburg. Lecture Notes in Informatics (P-62), 62. Köllen-Verlag, Bonn. ISBN 3-88579-391-1. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (2005) Sicherheit im Netz -- Datensicherheit. In: Moritz, Hans-Werner und Betten, Jürgen, (eds.) Rechts-Handbuch zum E-Commerce. 2. Auflage. Schmidt, Köln, S. 855-870. ISBN 3-504-56086-X.

Kesdogan, Dogan und Rattay, O. (2005) Sicherheitsbewertung von Anonymisierungsverfahren im World Wide Web (= Security Evaluation of Anonymity Techniques). In: Federrath, Hannes, (ed.) Sicherheit 2005: Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI); 5.-8. April 2005 in Regensburg. Lecture Notes in Informatics P, P-62. Köllen, Bonn. ISBN 3-88579-391-1. Volltext nicht vorhanden.

Görz, Günther und Ludwig, Bernd (2005) Speech Dialogue Systems - A Pragmatics-Guided Approach to Rational Interaction. KI - Künstliche Intelligenz (3), S. 5-10. Volltext nicht vorhanden.

Mehler, Alexander und Wolff, Christian, eds. (2005) Text Mining. Themenheft des LDV-Forum. LDV-Forum, 20 Hef. Gesellschaft für Linguistische Datenverarbeitung, Regensburg.

Kesdogan, Dogan und Pimenidis, Lexi (2005) The Hitting Set Attack on Anonymity Protocols. In: Information Hiding. 6th Internat. Workshop, IH 2004, Toronto, Canada, May 23-25, 2004, Revised Selected Papers. Lecture Notes in Computer Science, 3200. Springer, Berlin, S. 326-339. ISBN 978-3-540-24207-9, 978-3-540-30114-1 (online). Volltext nicht vorhanden.

Baillie, M., Elsweiler, David, Nicol, E., Ruthven, I., Sweeney, S., Yakici, M., Crestani, F. und Landoni, M. (2005) University of Strathclyde: The i-lab group's first big day out at TREC HARD. In: Proceedings 'TExt Retrieval Conference', Gaithersburg, Md., USA,. Volltext nicht vorhanden.

Wolff, Christian (2004) Kioskkonzepte: Fachkonzept Anforderungen an die IT. Arbeitsbericht 5, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Bekavac, Bernard und Herget, Josef und Rittberger, Marc, eds. (2004) Information zwischen Kultur und Marktwirtschaft: proceedings des 9. Internationalen Symposiums fur Informationswissenschaft, HTW Chur, 6.-8.Oktober2004. Schriften zur Informationwissenschaft, 42. Universtiätsverlag Konstanz, Konstanz. ISBN 3-89669-706-4.

Mohamed, R., Ferguson, J. D., Elsweiler, David, Mac Cormick, A., Wilson, J. und Weir, G. (2004) BulB - Visualising Bulletin Board Activity. In: Proceedings 6th International Conference on Enterprise Information Systems, 2004-03-24 - 2004-03-26, Lisbon, Portugal. Volltext nicht vorhanden.

Ludwig, Bernd, Klarner, Martin, Reiß, Peter, Görz, Günther und Niemann, Heinrich (2004) A Pragmatics-First Approach to the Analysis and Generation of Discourse Relations. In: Buchberger, Ernst, (ed.) Konvens 2004: Beiträge zur 7. Konferenz zur Verarbeitung Natürlicher Sprache (KONVENS); 14.-17. September 2004, Universität Wien. Schriftenreihe der Österreichischen Gesellschaft für Artificial Intelligence, 5. ÖGAI, Wien, S. 117-124. ISBN 3-85027-005-X. Volltext nicht vorhanden.

Elsweiler, David (2004) Academic Information Management. In: Proceedings of the Glasgow- Strathclyde information retrieval workshop. IEEE teachers building, October 2004, Glasgow. Volltext nicht vorhanden.

Federrath, Hannes (2004) Anonymization for web, fixed line, and mobile applications. In: Workshop Identity & Role Management (IRM), Deutsche Telekom, 28. Oktober 2004, Bonn.

Federrath, Hannes und Grimm, Rüdiger (2004) Arbeitsgespräch zur Begriffsbildung Sicherheit. Informatik-Spektrum 27 (5), S. 481-482.

Federrath, Hannes und Pfitzmann, Andreas (2004) Datenschutz und Datensicherheit. In: Schneider, Uwe und Werner, Dieter, (eds.) Taschenbuch der Informatik. 5. Auflage. Hanser, München, S. 467-488. ISBN 3-446-22584-6. Volltext nicht vorhanden.

Übernickel, Falk (2004) Datenschutzfreundliche Gestaltung von Location Based Services. In: Fachgruppentreffen der GI-Fachgruppen Netzsicherheit und Sicherheit in mobilen Systemen, 06. Mai 2004, Saarbrücken.

Reischer, Jürgen (2004) Der Informationsbegriff der Alltagssprache - ein Wittgensteinsches Familienähnlichkeitskonzept. In: Information zwischen Kultur und Marktwirtschaft, 9. Internationales Symposium für Informationswissenschaft (ISI 2004), 6.-8. Oktober 2004, Chur. Volltext nicht vorhanden.

Mohamed, R., Ferguson, J. D., Mac Cormick, A. und Elsweiler, David (2004) Developing Bulletin Board Visualisations. In: Proceedings of the IADIS International Conference on Web Based Communities, 2004-03-24 - 2004-03-26, Lisbon, Portugal. Volltext nicht vorhanden.

Ludwig, Bernd (2004) Ein konfigurierbares Dialogsystem für Mensch-Maschine-Interaktion in gesprochener Sprache. Studien zur Mustererkennung, 12. Logos, Berlin. ISBN 3-8325-0497-4. Volltext nicht vorhanden.

Klarner, Martin und Ludwig, Bernd (2004) Hybrid Natural Language Generation in a Spoken Language Dialog System. In: Biundo-Stephan, Susanne und Frühwirth, Thom und Palm, Günther, (eds.) KI 2004: Advances in Artificial Intelligence 27th Annual German Conference on AI, KI 2004, Ulm, Germany, September 20-24, 2004. Proceedings. Lecture notes in computer science: Lecture notes in artificial intelligence, 3238. Berlin, S. 97-112. ISBN 3-540-23166-8. Volltext nicht vorhanden.

Federrath, Hannes (2004) IT-Sicherheitsmanagement nach ISO 17799 und nach BSI-Grundschutzhandbuch -- Eine vergleichende Betrachtung. In: Erster Regensburger Security-IT-Kongress, 23. Juni 2004, Regensburg.

Reinert, Denise (2004) Leistungsfähigkeit von Lokalisierungsverfahren im WLAN. In: Fachgruppentreffen der GI-Fachgruppen Netzsicherheit und Sicherheit in mobilen Systemen, 06. Mai 2004, Saarbrücken.

Mühlbacher, Susanne und Wolff, Christian (2004) Materialsammlung zur Anforderungsanalyse. Arbeitsbericht 2, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Federrath, Hannes (2004) Patentfähigkeit des europäischen Patents EP 1 051 053 B1 von Rohde & Schwarz. Expertise. Volltext nicht vorhanden.

Plößl, Klaus (2004) Sicherheit in Funknetzen alles nur Scheinsicherheit? In: Erster Regensburger Security-IT-Kongress, 23. Juni 2004, Regensburg.

Federrath, Hannes (2004) Sicherheit von Location Based Services im Überblick. In: Fachgruppentreffen der GI-Fachgruppen Netzsicherheit und Sicherheit in mobilen Systemen, 06. Mai 2004, Saarbrücken.

Federrath, Hannes und Golembiewski, Claudia (2004) Speicherung von Nutzungsdaten durch Anonymisierungsdienste im Internet. Datenschutz und Datensicherheit: DuD 28 (8), S. 486-490.

Federrath, Hannes (2004) Technische Realisierbarkeit von Unterlassungs- und Auskunftsansprüchen im Internet. In: Sitzung der AG Internet im Bundesministerium der Justiz, 05. Mai 2004, Berlin. Volltext nicht vorhanden.

Federrath, Hannes (2004) Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung. In: Workshop des ULD Kiel und des Innenministeriums Schleswig-Holstein zu Fragen der Strafverfolgung im Internet, 10. Mai 2004, Kiel. Volltext nicht vorhanden.

Federrath, Hannes (2004) Technischer Datenschutz im Internet. In: Veranstaltung anläßlich der Gründung des IT Security Cluster Regensburg, Regensburg.

Benenson, Zinaida, Gärtner, Felix und Kesdogan, Dogan (2004) User Authentication in Sensor Networks (extended abstract). In: Daman, Peter, (ed.) Informatik 2004 : Informatik verbindet : Beiträge der 34. Jahrestagung der Gesellschaft für Informatik e.V. (GI), Ulm, 20. - 24. September 2004. GI-Edition: Lecture notes in informatics (LNI). Proceedings, 50-51. Ges. f. Informatik, Bonn. ISBN 3885793792 (2 Bände). Volltext nicht vorhanden.

Federrath, Hannes (2004) Verfahren des technischen Urheberschutzes. In: Veranstaltung des Berufsverbandes der Datenschutzbeauftragten (BvD) e.V., 26. Januar 2004, Ulm. Volltext nicht vorhanden.

Biemann, Christian, Bordag, Stefan, Quasthoff, Uwe und Wolff, Christian (2004) Web Services for Language Resources and Language Technology Applications. In: Fourth International Conference on Language Resources and Evaluation [LREC 2004], 24. - 25. Mai 2004, Lissabon.

Lottaz, C., Iseli, C., Jongeneel, C. V. und Bucher, P. (2003) Modeling sequencing errors by combining Hidden Markov models. Bioinformatics 19 (Suppl2), ii103-ii112.

Virághalmy, Lea (2003) Egységes magyar nyelvű terminológiai rendszer lehetősége a Magyarországon bevezetett vállalatirányítási információs rendszerekben ( = Die Möglichkeit des einheitlichen ungarnsprachigen Terminologiesystems in den in Ungarn eingeführten ERP-Systemen ). In: Kováts, Gergely, (ed.) Nemzetközi és regionális kihívások (= Internationale und regionale Herausforderungen). Magyarország az Európai Unió küszöbén II. (= Ungarn an der Schwelle der Europäischen Union II.). Budapesti Közgazdaságtudományi Egyetem (Universität für Wirtschaftswissenschaften), Budapest, Ungarn, S. 429-434. Volltext nicht vorhanden.

Quasthoff, Uwe und Wolff, Christian (2003) Web Services in Language Technology and Terminology Management. In: de Schryver, Gilles-Maurice, (ed.) Multilingual Knowledge and Technology Transfer. Proceedings Terminology in Advanced Management Applications - 6th International TAMA Conference. TAMA - Terminology in Advanced Management Applications, 6. Pretoria, South Africa, S. 142-148.

Brüggemann, Holger, Baumer, Sebastian, Fricke, Wolfgang Florian, Wiezer, Arnim, Liesegang, Heiko, Decker, Ivona, Herzberg, Christina, Martinez-Arias, Rosa, Merkl, Rainer, Henne, Anke und Gottschalk, Gerhard (2003) The genome sequence of Clostridium tetani, the causative agent of tetanus disease. Proceedings of the National Academy of Sciences of the United States of America (PNAS) ISSN 1091-6490.

Biemann, Christian, Böhm, Karsten, Quasthoff, Uwe und Wolff, Christian (2003) Automatic Discovery and Aggregation of Compound Names for the Use in Knowledge Representations. J.UCS – Journal of Universal Computer Science 9 (6), S. 530-541.

Dingeldey, Alexander (2003) Chancen und Risiken von M-Commerce im Rahmen eines Multi-Channel-Vertriebskonzeptes am Beispiel der TUI GROUP. Diplomarbeit, Universität Regensburg. Volltext nicht vorhanden.

Görz, Günther, Bücher, Kerstin, Ludwig, Bernd, Schweinberger, Frank-Peter und Thabet, Iman (2003) Combining a Lexical Taxonomy with Domain Ontologies in the Erlangen Dialogue System. In: KI - 2003 Workshop 11 - Reference Ontologies vs. Applications Ontologies, Proceedings.. Volltext nicht vorhanden.

Görz, Günther, Huber, Alexander, Ludwig, Bernd und Rei?, Peter (2003) Combining the Practical Syllogism and Planning in Dialogue. In: DiaBruck Proceedings: 7th Workshop on the Semantics and Pragmatics of Dialogue.. Volltext nicht vorhanden.

Berthold, Oliver und Federrath, Hannes (2003) CookieCooker -- Cookies tauschen, Profile vermischen. Datenschutz und Datensicherheit: DuD 27 (5), S. 299.

Federrath, Hannes (2003) Das AN.ON-System -- Starke Anonymität und Unbeobachtbarkeit im Internet. In: Bäumler, Helmut und Mutius, Albert von, (eds.) Anonymität im Internet: Grundlagen, Methoden und Tools zur Realisierung eines Grundrechts. Datenschutz und Datensicherheit. Vieweg, Braunschweig, S. 172-178. ISBN 3-528-05850-1.

Federrath, Hannes und Pfitzmann, Andreas (2003) Datensicherheit. In: Schulte, Martin, (ed.) Handbuch des Technikrechts. 1. Auflage. Springer, Berlin, S. 599-628. ISBN 3-540-42492-X. Volltext nicht vorhanden.

Ludwig, Bernd (2003) Dialogue Understanding in Dynamic Domains. In: Kühnlein, Peter und Rieser, Hannes, (eds.) Perspectives on dialogue in the new millennium. Pragmatics & beyond; N.S., 114. Benjamins, Amsterdam, S. 243-269. ISBN 1-588-11404-X, 90-272-5356-0. Volltext nicht vorhanden.

Federrath, Hannes (2003) Die Tarnkappe im Internet. In: Antrittsvorlesung im Rahmen des Tages der Wirtschaftsinformatik, Universität Regensburg, 29. Oktober 2003, Regensburg.

Federrath, Hannes (2003) Die Tarnkappe im Internet -- Von der anonymen Benutzung des World Wide Web. In: Ringvorlesung an der Universität Freiburg, 23. Juni 2003, Freiburg. Volltext nicht vorhanden.

Federrath, Hannes (2003) Die Technik von Zugangskontrolldiensten (Erster Teil: Technische Grundlagen). In: Dressel, Christian Oliver und Scheffler, Hauke, (eds.) Rechtsschutz gegen Dienstepiraterie: das ZKDSG in Recht und Praxis. Beck, München, S. 1-26. ISBN 3-406-50434-5.

Federrath, Hannes (2003) Digital Rights Management Systeme. In: Sitzung der Arbeitsgruppe Urheberrecht im Bundesministerium der Justiz, 18. November 2003, Berlin.

Köpsell, Stefan, Federrath, Hannes und Hansen, Marit (2003) Erfahrungen mit dem Betrieb eines Anonymisierungsdienstes. Datenschutz und Datensicherheit: DuD 27 (3), S. 139-142.

Federrath, Hannes (2003) Grenzen des technischen Urheberrechtsschutzes. In: Universität, 09. Dezember 2003, Kiel. Volltext nicht vorhanden.

Federrath, Hannes (2003) Grenzen des technischen Urheberschutzes. In: Informationsveranstaltung für Mitglieder des Deutschen Bundestages im Bundesministerium der Justiz, 13. Oktober 2003, Berlin.

Federrath, Hannes und Pfitzmann, Andreas (2003) Kapitel "Technische Grundlagen". In: Roßnagel, Alexander und Abel, Ralf Bernd, (eds.) Handbuch Datenschutzrecht: die neuen Grundlagen für Wirtschaft und Verwaltung. Beck, München, S. 61-84. ISBN 3-406-48441-7.

Kesdogan, Dogan, Agrawal, Dakshi und Penz, Stefan (2003) Limits of Anonymity in Open Environments. In: Information Hiding. 5th Internat. Workshop, IH 2002 Noordwijkerhout, The Netherlands, Oct. 7-9, 2002 Revised Papers. Lecture Notes in Computer Science, 2578. Springer, Berlin, S. 53-69. ISBN 978-3-540-00421-9, 978-3-540-36415-3 (online). Volltext nicht vorhanden.

Federrath, Hannes (2003) Management der Informationssicherheit nach ISO 17799. In: 1. Garmischer IT-Security Management-Kolleg, 27. August 2003, Garmisch-Partenkirchen.

Agrawal, Dakshi und Kesdogan, Dogan (2003) Measuring Anonymity: The Disclosure Attack. IEEE security & privacy 1 (6), S. 27-34. Volltext nicht vorhanden.

Quasthoff, Uwe, Richter, Matthias und Wolff, Christian (2003) Medienanalyse und Visualisierung: Auswertung von Online-Pressetexten durch Text Mining. LDV-Forum: Zeitschrift für Computerlinguistik und Sprachtechnologie 18 (1,2), S. 452-459.

Schryen, Guido und Herstell, Jan (2003) Online-Marktforschung – Analyse von Konsumentenverhalten in virtuellen Umgebungen, in: Information Management & Consulting, 18,2. Information Multimedia Communication (IMC).

Agrawal, Dakshi, Kesdogan, Dogan und Penz, Stefan (2003) Probabilistic Treatment of MIXes to Hamper Traffic Analysis. In: SP '03 : Proceedings of the 2003 IEEE Symposium on Security and Privacy, 11-14 May 2003, Oakland, CA, USA. IEEE CS Press, Washington, DC, S. 16-27. ISBN 0-7695-1940-7. Volltext nicht vorhanden.

Federrath, Hannes und Hansen, Marit (2003) Schwerpunktheft Anonymität. Datenschutz und Datensicherheit: DuD 27 (3). Volltext nicht vorhanden.

Federrath, Hannes und Hansen, Marit (2003) Schwerpunktheft Anonymität und Pseudonymität in Anwendungen. Datenschutz und Datensicherheit: DuD 27 (5). Volltext nicht vorhanden.

Federrath, Hannes (2003) Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung. In: IHK Ulm, Haus der Wirtschaft, 22. Oktober 2003, Ulm.

Federrath, Hannes (2003) Sicherheit mobiler Systeme. In: Konferenz Corporate Security Policies, 16. September 2003, Berlin. Volltext nicht vorhanden.

Federrath, Hannes (2003) Sicherheit mobiler Systeme. In: Informationstag Mobile Comupting. Universität Regensburg, 11. Juli 2003, Regensburg.

Federrath, Hannes (2003) Sicherheitsanforderungen für E-Learning im Netz. In: Universität, 01. Juli 2003, Ilmenau. Volltext nicht vorhanden.

Federrath, Hannes (2003) Tarnkappen im Internet -- Anonyme Benutzung des World Wide Web. In: Ringvorlesung an der Universität Cottbus, 06. Mai 2003, Cottbus. Volltext nicht vorhanden.

Federrath, Hannes (2003) Technischer Schutz von Bezahlinhalten. In: Veranstaltung des Deutschen Multimedia Verbandes (DMMV) e.V., 06. November 2003, München.

Kesdogan, Dogan, Borning, Max und Schmeink, Michael (2003) Unobservable Surfing on the World Wide Web: Is Private Information Retrieval an alternative to the MIX based Approach? In: Privacy Enhancing Technologies : 2nd Internat. Worksh., PET 2002, San Francisco, CA, USA, April 14–15, 2002. Revised Papers. Lecture Notes in Computer Science, 2482. Springer, Berlin, S. 224-238. ISBN 978-3-540-00565-0, 978-3-540-36467-2 (online). Volltext nicht vorhanden.

Thabet, Iman, Ludwig, Bernd, Schweinberger, Frank-Peter, Bücher, Kerstin und Görz, Günther (2003) Using EuroWordNet within the Speech Operated System EMBASSI. In: Proceedings of the GermaNet Workshop: Anwendungen des deutschen Wortnetzes in Theorie und Praxis. Volltext nicht vorhanden.

Hammwöhner, Rainer und Wolff, Christian und Womser-Hacker, Christa, eds. (2002) Information und Mobilität: Optimierung und Vermeidung von Mobilität durch Information: proceedings des 8. Internationalen
Symposiums für Informationswissenschaft, Universität Regensburg, 8. – 11. Oktober 2002.
Schriften zur Informationswissenschaft, 40. Universtiätsverlag Konstanz, Konstanz. ISBN 3-89669-759-5.

Hammwöhner, Rainer und Wolff, Christian und Womser-Hacker, Christa, eds. (2002) Information und Mobilität. Schriften zur Informationswissenschaft, 40. UVK, Konstanz. ISBN 3-89669-759-5. Volltext nicht vorhanden.

Abou-Tair, Dhiah el Diehn I. (2002) ECS-Conceptualization and Realization of Profile based Cross-Medial Events Calendar System. Diplomarbeit, Univ. Dortmund. Volltext nicht vorhanden.

Federrath, Hannes (2002) AN.ON -- Privacy Protection on the Internet. ERCIM news (49).

Federrath, Hannes (2002) "Alternative" Methoden zur Erhöhung der Sicherheitstransparenz (im Open-Source-Bereich). In: Seminar "Open-Source und Politik", TU Berlin, 03. Dezember 2002, Berlin.

Huber, Alexander und Ludwig, Bernd (2002) A Natural Language Multi-Agent System for Controlling Model Trains. In: Proceedings of the Conference on AI, Simulation, and Planning in High Autonomy Systems. Volltext nicht vorhanden.

Pfitzmann, Andreas, Federrath, Hannes und Kuhn, Markus (2002) Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen.

Federrath, Hannes, Köpsell, Stefan und Langos, Heinrich (2002) Anonyme und unbeobachtbare Kommunikation im Internet. In: 32. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 30. Sept. - 03. Okt.2002, Dortmund.

Federrath, Hannes (2002) Anonyme und unbeobachtbare Kommunikation im Internet. In: GI-Jahrstagung 2002, Workshop "Der Staat im Cyberspace -- Datenschutz und Informationssicherheit", 02. Oktober 2002, Dortmund.

Federrath, Hannes (2002) Anonymität im Internet -- möglich und zumutbar. In: Vortrag zur Sommerakademie der Datenschutzakademie Schleswig-Holstein, 26. August 2002, Kiel.

Bücher, Kerstin, Knorr, Michael und Ludwig, Bernd (2002) Anything to Clarify? Report your Parsing Ambiguities! In: van Harmelen, Frank, (ed.) Proceedings of the 15th European Conference on Artifical Intelligence, Lyon. IOS Press, Amsterdam, S. 465-469. ISBN 1-58603-257-7 ; 4-274-90525-X. Volltext nicht vorhanden.

Faulstich, Lukas C., Quasthoff, Uwe, Schmidt, Fabian und Wolff, Christian (2002) Concept Extractor – Ein flexibler und domänenspezifischer Web Service zur Beschlagwortung von Texten. In: Hammwöhner, Rainer und Wolff, Christian und Womser-Hacker, Christa, (eds.) Information und Mobilität. Proc. 8. Internationales Symposium für Informationswissenschaft. Schriften zur Informationswissenschaft, 40. UVK, Konstanz, S. 165-180. ISBN 978-3896697592.

Bücher, Kerstin, Görz, Günther und Ludwig, Bernd (2002) Corega Tabs: Incremental Semantic Composition. In: KI-2002 Workshop on Applications of Description Logics, Proceedings. Volltext nicht vorhanden.

Ludwig, Bernd, Bücher, Kerstin und Görz, Günther (2002) Corega Tabs: Mapping Semantics onto Pragmatics. In: KI-2002 Workshop on Applications of Description Logics, Proceedings. Volltext nicht vorhanden.

Federrath, Hannes (2002) Die Praxis der IT-Sicherheit: Ziele, Prioritäten, status quo. In: Friedrich-Ebert-Stiftung, Berlin, 05. Dezember 2002, Berlin.

Reischer, Jürgen (2002) Die Sprache: ein Phänomen und seine Erforschung. De-Gruyter-Studienbuch. de Gruyter, Berlin. ISBN 3-11-017349-2. Volltext nicht vorhanden.

Federrath, Hannes (2002) Die Tarnkappe im Internet -- Von der anonymen Benutzung des World Wide Web. In: FU Berlin, Lange Nacht der Wissenschaften, 15. Juni 2002, Berlin.

Federrath, Hannes (2002) Die bedrohte Sicherheit von Informationsnetzen. In: Aretin, Felicitas von und Wannenmacher, Bernd, (eds.) Weltlage: der 11. September, die Politik und die Kulturen. Leske und Budrich, Opladen, S. 163-173. ISBN 3-8100-3418-5.

Federrath, Hannes (2002) Digital-Rights-Management-Systeme aus technischer Sicht: Probleme, Lösungen, Forschungsfragen. In: Universität, 25. April 2002, Regensburg. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (2002) Einführung in die Grundlagen des elektronischen Geschäftsverkehrs. In: Moritz, Hans-Werner und Betten, Jürgen, (eds.) Rechts-Handbuch zum E-Commerce. 1. Auflage. Schmidt, Köln, S. 1-17. ISBN 3-504-56016-9.

Schryen, Guido (2002) Elektronische Zeitung – das Erbe Gutenbergs? Oldenbourg; de Gruyter.

Dotzler, Bernhard, ed. (2002) Futurum exactum : ausgewählte Schriften zur Kybernetik und Kommunikationstheorie / Norbert Wiener. Ästhetik und Naturwissenschaften : Medienkultur. Springer, Wien. ISBN 3-211-83467-2. Volltext nicht vorhanden.

Federrath, Hannes (2002) Schwachstelle Schnittstelle -- Angriffspunkt für Datenspione. In: Holznagel, Bernd und Nelles, Ursula und Sokol, Bettina, (eds.) Die neue TKÜV (Telekommunikations-Überwachungsverordnung): die Probleme in Recht und Praxis. Schriftenreihe Information und Recht, 27. Beck, München, S. 115-123. ISBN 3-406-48404-2.

Federrath, Hannes (2002) Scientific Evaluation of DRM Systems. In: Konferenz Digital Rights Management 2002, 29. Januar 2002, Berlin.

Federrath, Hannes und Pfitzmann, Andreas (2002) Sicherheit im Netz -- Datensicherheit. In: Moritz, Hans-Werner und Betten, Jürgen, (eds.) Rechts-Handbuch zum E-Commerce. 1. Auflage. Schmidt, Köln, S. 805-817. ISBN 3-504-56016-9.

Federrath, Hannes (2002) Sicherheit und Schutz im Internet. In: Universität Halle, 02. Juli 2002, Halle.

Federrath, Hannes (2002) Sicherheitsfunktionen in GSM-Mobilkommunikationsnetzen. In: Veranstaltung des Berufsverbandes der Datenschutzbeauftragten Deutschlands (BvD), ABB Mannheim, 20. Juni 2002, Mannheim.

Görz, Günther, Bücher, Kerstin, Forkl, Yves, Klarner, Martin und Ludwig, Bernd (2002) Speech Dialogue Systems -- A "Pragmatics-First'' Approach to Rational Interaction. In: Menzel, Wolfgang, (ed.) Nicht ausgewählt Hamburg. Volltext nicht vorhanden.

Federrath, Hannes (2002) Starke Anonymität im Internet. In: Gemeinsame Veranstaltung der GI-Regionalgruppe Schwaben und des Berufsverbandes der Datenschutzbeauftragten Deutschlands (BvD), 10. April 2002, Ulm.

Quasthoff, Uwe und Wolff, Christian (2002) The Poisson Collocation Measure and its Applications. In: Second International Workshop on Computational Approaches to Collocations, 22./23. 7. 2002, Wien.

Huber, Alexander und Ludwig, Bernd (2002) Users Talk to their Model Trains: Interaction with a Speech-based Multi-Agent System. In: Castelfranchi, W. L. und Johnson, C., (eds.) Proceedings of the First International Joint Conference on Autonomous Agents and Multiagent Systems bringing people and agents together; July 15-19, 2002, Palazzo de Enzo, Bologna, Italy / AAMAS 2002. ACM, New York, S. 801-802. ISBN 1-581-13566-1. Volltext nicht vorhanden.

Federrath, Hannes (2002) Verfahren zur Anonymität und Unbeobachtbarkeit im Internet. In: Technische Universität Dresden, 15. Mai 2002, Dresden.

Heyer, Gerhard und Wolff, Christian (2001) Abschlußbericht INCCA – Professionelle Services in innovativen Call Center-Organisationen, Unterprojekt Automatische Klassifikation von E-Mails in Call Centern. Technischer Bericht, Universität Leizpig. Volltext nicht vorhanden.

Dotzler, Bernhard (2001) Ein/Aus (Rezension: Claude E. Shannon, EIN/AUS. Ausgewählte Schriften zur Kommunikations- und Nachrichtentheorie, Berlin 2000). Neue Zürcher Zeitung : NZZ. Volltext nicht vorhanden.

Ludwig, Bernd, Görz, Günther und Niemann, Heinrich (2001) A Computational Approach to the Semantics of Function Words in Dialogue Context. In: Delmonte, Rodolfo, (ed.) Nicht ausgewählt Unipress, Padova, S. 341-349. ISBN 88-8098-112-9. Volltext nicht vorhanden.

Federrath, Hannes (2001) Anonymes Surfen -- Erfahrungsbericht und künftige Vorhaben. In: DFG-Schwerpunktprogramm "Sicherheit in der Informations- und Kommunikationstechnik", IBM Böblingen, 11. Juli 2001, Böblingen. Volltext nicht vorhanden.

Borning, Mark, Kesdogan, Dogan und Spaniol, Otto (2001) Anonymität und Unbeobachtbarkeit im Internet (= Anonymity and unobservability in the Internet). Information technology : it 43 (4), S. 254-263. Volltext nicht vorhanden.

Federrath, Hannes (2001) Anonymizer: Anonymität und Unbeobachtbarkeit im Internet. In: Konferenz E-Spionage 2001 - Datenschutz und Datensicherheit im Internet, 02. Juli 2001, München. Volltext nicht vorhanden.

Wolff, Christian (2001) Aspekte des Vergleichs von Fach- und Normcorpora am Beispiel eines Fachcorpus aus der Automobiltechnik. Arbeitsmaterialien, Technischer Bericht, Universität Leizpig, Abteilung für automatische Sprachverarbeitung. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (2001) Datenschutz und Datensicherheit. In: Schneider, Uwe und Werner, Dieter und Ebert, Joachim, (eds.) Taschenbuch der Informatik. 4. Auflage. Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, S. 590-608. ISBN 3-446-21753-3. Volltext nicht vorhanden.

Federrath, Hannes, ed. (2001) Designing Privacy Enhancing Technologies. Lecture notes in computer science, 2009. Springer, Berlin. ISBN 3-540-41724-9. Volltext nicht vorhanden.

Kesdogan, Dogan, Borning, Mark und Schmeink, Michael (2001) Die Blinded-Read-Methode zum unbeobachtbaren Surfen im WWW (=Anonymous Surfing on the World Wide Web). In: Verlässliche IT-Systeme : Sicherheit in komplexen IT-Infrastrukturen. Vieweg, Wiesbaden, S. 37-54. ISBN 3-528-05782-3. Volltext nicht vorhanden.

Bücher, Kerstin, Forkl, Yves, Görz, Günther, Klarner, Martin und Ludwig, Bernd (2001) Discourse and Application Modeling for Dialogue Systems. In: Haarslev, V. und Möller, R. und Lutz, C. und Görz, Günther, (eds.) Proceedings KI-2001 Workshop on Applications of Description Logics, Aachen. CEUR Workshop Proceedings. Karlsruhe, S. 1-10. Volltext nicht vorhanden.

Abou-Tair, Dhiah el Diehn I. (2001) Dragon Slayer SWORD - Secure WAN Object Request Distribution (Interner Bericht). Univ., Dortmund. (Unveröffentlicht) Volltext nicht vorhanden.

Kesdogan, Dogan (2001) Evaluation of Anonymity Providing Techniques using Queuning Theory. In: Proceedings / LCN 2001, 26th Annual IEEE Conference on Local Computer Networks : 14 - 16 November 2001, Tampa, Florida. IEEE CS Press, Los Alamitos, Calif.. ISBN 0-7695-1321-2. Volltext nicht vorhanden.

Bohrer, Kathy, Liu, Xuan, Kesdogan, Dogan, Schonberg, Edith und Singh, Muninder (2001) How to go Shopping on the World Wide Web without having your Privacy Violated. In: 4th Int. Conf. on Electronic Commerce Research (ICECR-4), Dallas, TX, USA, Nov. 8-11, 2001. Southern Methodist Univ., Dallas, TX, USA, S. 529-240. ISBN 0971625301 (beide Bände). Volltext nicht vorhanden.

Federrath, Hannes (2001) Informationszugang und technischer Datenschutz. In: Freie Universität Berlin, 11. Oktober 2001, Berlin. Volltext nicht vorhanden.

Federrath, Hannes (2001) JAP zum Schutz vor Beobachtung durch Outsider und Insider. In: Veranstaltung "Anonymität im Internet: Datenschutz gleich Täterschutz?", Freie Universität Berlin, 13. Juli 2001, Berlin. Volltext nicht vorhanden.

Schoch, Thomas, Krone, Oliver und Federrath, Hannes (2001) Making Jini Secure. In: 4th International Conference on Electronic Commerce Research, 08. - 11. November 2001, Dallas, Texas, USA.

Federrath, Hannes (2001) Manipulationssicherheit der Abrechnungsfunktionen in GSM-Mobilfunknetzen. Volltext nicht vorhanden.

Federrath, Hannes (2001) Mehrseitige Sicherheitsfunktionen Telekommunikationsnetzen. In: Hellmund, Susanne, (ed.) Congress-documentation / World Congress Safety of Modern Technical Systems: Saarbruecken 2001. TÜV-Verlag, Köln, S. 485-489. ISBN 3-8249-0659-7.

Federrath, Hannes (2001) Mehrseitige Sicherheitsfunktionen in Telekommunikationsnetzen. In: Weltkongress "Sicherheit moderner technischer Systeme", 13. September 2001, Saarbrücken.

Federrath, Hannes (2001) Mobile Computing. Erg. Lfg. 4, 2001. In: Bäumler, Helmut und Breinlinger, Astrid und Schrader, Hans-Hermann, (eds.) Datenschutz von A-Z. Loseblatt-Ausgabe. Luchterhand, Neuwied. ISBN 3-472-03332-0.

Wolff, Christian (2001) Multimedials zu: Physikalisches Praktikum. Teubner, Stuttgart. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (2001) Neues Datenschutzrecht und die Technik. In: Kubicek, Herbert, (ed.) Internet @ Future: Technik, Anwendungen und Dienste der Zukunft. Jahrbuch Telekommunikation und Gesellschaft, 9.2001. Hüthig, Heidelberg, S. 252-259. ISBN 3-7785-3935-3.

Bohrer, Kathy, Liu, Xuan, Kesdogan, Dogan, Schonberg, Edith, Singh, Moninder und Spraragen, Susan L. (2001) Personal Information Management and Distribution. In: 4th Int. Conf. on Electronic Commerce Research (ICECR-4), Dallas, TX, USA, Nov. 8-11, 2001. Southern Methodist Univ., Dallas, TX, USA. ISBN 0971625301 (beide Bände). Volltext nicht vorhanden.

Berthold, Oliver, Federrath, Hannes und Köpsell, Stefan (2001) Praktischer Schutz vor Flooding-Angriffen bei Chaumschen Mixen. In: Arbeitskonferenz Kommunikationssicherheit, März, Sankt Leon-Rot.

Federrath, Hannes (2001) Privacy enhancing technologies in the Internet. In: Internationales Begegnungszentrum der Wissenschaft e.V., 06. Juni 2001, Berlin.

Borning, Mark und Kesdogan, Dogan (2001) Privacy in E-Commerce. In: International Conference on Multimedia Internet, Video Technologies (MIV'01),World Scientific and Engineering Society (WSES), September 2-6 2001, Malta. Volltext nicht vorhanden.

Federrath, Hannes (2001) Schwachstelle Schnittstelle -- Angriffspunkt für Datenspione. In: Symposium zur Telekommunikationsüberwachungsverordnung der Universität Münster, Institut für Informations-, Telekommunikations- und Medienrecht, Institut für Kriminalwissenschaften, 11. Mai 2001, Münster.

Federrath, Hannes (2001) Security functions in mobile communication systems. In: NEC Research Laboratories Heidelberg, 06. November 2001, Heidelberg.

Federrath, Hannes (2001) Sicherheit durch Anonymität. In: Tutorium "Technischer Datenschutz" im Rahmen der Fachkonferenz "Verlässliche IT-Systeme 2001", 11. September 2001, Kiel. Volltext nicht vorhanden.

Knorr, M, Ludwig, Bernd und Görz, Günther (2001) Some Requirements for Practical Modeling in Dialogue System. In: Haarslev, V. und Möller, R. und Lutz, C. und Görz, Günther, (eds.) ´Proceedings KI-2001 Workshop on Applications of Description Logics, Aachen. CEUR WorkshopProceedings. Karlsruhe, S. 1-9. Volltext nicht vorhanden.

Berthold, Oliver, Federrath, Hannes und Köpsell, Stefan (2001) Web MIXes: A system for anonymous and unobservable Internet access. In: International Workshop on Design Issues in Anonymity and Unobservability, 25. - 26. Juli 2000, Berkeley, CA, USA.

Federrath, Hannes (2001) Wie sicher können Public-Key Infrastrukturen sein? In: Europäische Akademie zur Erforschung von Folgen wissenschaftlich-technischer Entwicklungen, 22. November 2001, Bad Neuenahr-Ahrweiler.

Heyer, Gerhard, Läuter, Martin, Quasthoff, Uwe und Wolff, Christian (2001) Wissensextraktion durch linguistisches Postprocessing bei der Corpusanalyse. In: Lobin, Henning, (ed.) Sprach- und Texttechnologie in digitalen Medien. Proc. GLDV-Jahrestagung 2001, Gießen. Book on Demand, Noderstedt, S. 71-83. ISBN 978-3831121601.

Knorz, Gerhard und Kuhlen, Rainer, eds. (2000) Informationskompetenz – Basiskompetenz in der Informationsgesellschaft: proceedings des 7. Internationalen Symposiums für Informationswissenschaft, Universität Darmstadt, 8. – 10. November 2000. Schriften zur Informationswissenschaft, 38. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-753-3.

Wolff, Christian (2000) Multimediales Physikalisches Praktikum - Endbericht. Technischer Bericht, Universität Leizpig. Volltext nicht vorhanden.

Federrath, Hannes (2000) Flaw in anonymity systems found. Working Paper.

Ludwig, Bernd, Görz, Günther und Niemann, Heinrich (2000) An Inference-Based Approach to the Interpretation of Discourse. Journal of Language and Computation 2, S. 241-258. Volltext nicht vorhanden.

Ludwig, Bernd, Klarner, Martin und Görz, Günther (2000) Content and Context in Dialogue Systems. In: Proceedings of the 3rd Bellagio Workshop on Human-Computer Conversation. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (2000) Datenschutz und Datensicherheit. In: Schneider, Uwe und Werner, Dieter und Ebert, Joachim, (eds.) Taschenbuch der Informatik. 3. Auflage. Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, S. 586-604. ISBN 3-446-21331-7.

Forkl, Yves, Ludwig, Bernd und Bücher, Kerstin (2000) Dialogue Management in the EMBASSI Realm. Using Description Logics to Reason about Ontology Concepts. In: Heuer, Andreas und Kirste, T., (eds.) Intelligent interactive assistance and mobile multimedia computing. Proceedings of IMC2000. Fraunhofer-Inst. for Computer Graphics, Rostock. Volltext nicht vorhanden.

Wolff, Christian (2000) Dynamische Elektronische Bücher. Untersuchungen zur Modellierung wissenschaftlicher Lehrwerke als elektronische Publikationen am Beispiel eines Lehrbuchs der Experimentalphysik. Habilitation, Universität Leipzig.

Borcea, Katrin, Federrath, Hannes, Neumann, Olaf und Schill, Alexander (2000) Entwicklung und Einsatz multimedialer Werkzeuge für die Internet-unterstützte Lehre. Praxis der Informationsverarbeitung und Kommunikation: PIK 23 (3), S. 164-168.

Federrath, Hannes und Pfitzmann, Andreas (2000) Gliederung und Systematisierung von Schutzzielen in IT-Systemen. Datenschutz und Datensicherheit: DuD 24 (12), S. 704-710.

Berthold, Oliver und Federrath, Hannes (2000) Identitätsmanagement. In: Bäumler, Helmut, (ed.) E-Privacy: Datenschutz im Internet. DuD-Fachbeiträge. Vieweg, Braunschweig, S. 189-204. ISBN 3-528-03921-3.

Reischer, Jürgen (2000) Linguistische und philosophische Aspekte der natürlichen und maschinellen Sprachverarbeitung : über Denken, Sprache, Bedeutung und Handeln bei Mensch und Maschine. Wissenschaftliche Schriften im Schulz-Kirchner Verlag / 3, 108. Schulz-Kirchner, Idstein. ISBN 3-8248-0202-3. Volltext nicht vorhanden.

Federrath, Hannes (2000) Multimediale Inhalte und technischer Urheberrechtsschutz. In: Symposion "Lizenzrecht und Internet", Institut für Urheber- und Medienrecht, 30. Juni 2000, München.

Federrath, Hannes (2000) Multimediale Inhalte und technischer Urheberrechtsschutz im Internet. Zeitschrift für Urheber- und Medienrecht: ZUM 44 (10), S. 804-810.

Kesdogan, Dogan (2000) Privacy im Internet : vertrauenswürdige Kommunikation in offenen Umgebungen. Braunschweig, Vieweg. ISBN 3-528-05731-9. Volltext nicht vorhanden.

Berthold, Oliver, Federrath, Hannes und Köhntopp, Marit (2000) Project "Anonymity and Unobservability in the Internet". In: Workshop on Freedom and Privacy by Design / Conference on Freedom and Privacy 2000, 04. - 07. April 2000, Toronto, Kanada.

Federrath, Hannes (2000) Sicherheit beim Mobile Computing. In: Universität Hamburg, Fachbereich Informatik, 02. Dezember 2000, Hamburg. Volltext nicht vorhanden.

Federrath, Hannes (2000) Sicherheit beim Mobile Computing. In: Freie Universität Berlin, Fachbereich Informatik, 19. Mai 2000, Berlin. Volltext nicht vorhanden.

Berthold, Oliver, Federrath, Hannes, Köhntopp, Marit und Köpsell, Stefan (2000) Tarnkappen fürs Internet: Verfahren zur anonymen und unbeobachtbaren Kommunikation. C't: Magazin für Computer-Technik (16), S. 148-155.

Wolff, Christian (2000) Vergleichende Evaluierung von Such- und Metasuchmaschinen im World Wide Web. In: Knorz, Gerhard und Kuhlen, Rainer, (eds.) Informationskompetenz – Basiskompetenz in der Informationsgesellschaft: proceedings des 7. Internationalen Symposiums für Informationswissenschaft, Darmstadt, 8. – 10. November 2000. Schriften zur Informationswissenschaft, 38. UVK, Konstanz, S. 31-48. ISBN 3-87940-753-3.

Federrath, Hannes (2000) Verläßlichkeit digitaler Signaturen. In: Anhörung "Datenschutz, Datensicherheit und Internet" im Bayerischen Landtag, 08. Dezember 2000, München. Volltext nicht vorhanden.

Federrath, Hannes (2000) Verläßlichkeit digitaler Signaturen. In: Anhörung Datenschutz, Datensicherheit und Internet im Bayerischen Landtag, 8. Dezember 2000, München.

Kesdogan, Dogan und Schäffter, M. (2000) Übersicht und Bewertung von VPN-Produktlösungen (=Overview and Evaluation of VPN Solutions). In: 7. Workshop Sicherheit in Vernetzten Systemen : 8. und 9. März 2000, Hamburg ( DFN-CERT). DFN-Bericht, 90. Verein zur Förderung eines Deutschen Forschungsnetzes, Berlin. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (1999) Interception of Short Message Service in GSM mobile communication systems (Gutachten im Auftrag der Data-Protect GmbH München). Expertise. Volltext nicht vorhanden.

Büschkes, Roland, Haustein, Tobias und Kesdogan, Dogan (1999) Active Intrusion Detection - An Approach To Dynamic Risk Management. In: Proceedings of the 4th Nordic Workshop on Secure IT systems (NordSec’99), November 1999, Kista Science Park, Sweden. Volltext nicht vorhanden.

Danz, Uwe, Federrath, Hannes, Köhntopp, Marit, Kritzenberger, Huberta und Ruhl, Uwe (1999) Anonymer und unbeobachtbarer Webzugriff für die Praxis. In: 6. Deutscher IT-Sicherheitskongress des BSI (Bundesamt für Sicherheit in der Informationstechnik), 17. - 19.05.1999, Bonn.

Federrath, Hannes (1999) Anonymity and Unobservability in the Internet. In: International Computer Science Institute (ICSI), 01. Dezember 1999, Berkeley. Volltext nicht vorhanden.

Federrath, Hannes (1999) Anonymity and unobservability in communication systems. In: IBM T. J. Watson Research Hawthorne, 15. Februar 1999, New York. Volltext nicht vorhanden.

Federrath, Hannes (1999) Datenvermeidung / Anonymer Web-Zugriff. In: Fachtagung Verläßliche IT-Systeme VIS´99, 23. September 1999, Essen. Volltext nicht vorhanden.

Wolff, Christian (1999) Dokumentation des elektronischen Wahlverfahrens zur GLDV-Wahl. Arbeitsbericht, Technischer Bericht, Universität Leizpig. Volltext nicht vorhanden.

Federrath, Hannes (1999) Effiziente und skalierbare Realisierung von unbeobachtbarer und anonymer Kommunikation im Internet. In: DFG-Schwerpunktprogramm "Sicherheit in der Informations- und Kommunikationstechnik", 06. Dezember 1999, Siemens München. Volltext nicht vorhanden.

Wolf, Gritta, Federrath, Hannes, Pfitzmann, Andreas und Schill, Alexander (1999) Endbenutzer- und Entwicklerunterstützung bei der Durchsetzung mehrseitiger Sicherheit. In: Workshop Sicherheitsinfrastrukturen, 09. - 10. März 1999, Hamburg.

Federrath, Hannes (1999) Hacker am Werk -- Von öffentlichen Zugänglichkeit privater Internetkommunikation. In: Evangelische Akademie, 7. Juni 1999, Tutzing.

Kesdogan, Dogan und Büschkes, Roland (1999) Klassifizierung von Anonymisierungstechniken (= Classification of Anonymization Techniques). In: Sicherheitsinfrastrukturen : Grundlagen, Realisierungen, rechtliche Aspekte, Anwendungen. Vieweg, Braunschweig, S. 331-332. ISBN 3-528-05709-2, 978-3-322-89817-3 (online). Volltext nicht vorhanden.

Quasthoff, Uwe und Wolff, Christian (1999) Korpuslinguistik und große einsprachige Wörterbücher. Linguistik Online 3(2).

Büschkes, Roland und Kesdogan, Dogan (1999) Privacy Enhanced Intrusion Detection. In: Multilateral security in communications : [basis of the International Conference on Multilateral Security in Communications, to be held on the 16th and 17th of July 1999 in Stuttgart]. Vol. 3. Addison-Wesley, München. ISBN 3-8273-1360-0. Volltext nicht vorhanden.

Federrath, Hannes (1999) Protection in Mobile Communication Systems. In: Conference "Multilateral Security in Communications" Haus der Wirtschaft, 17. Juli 1999, Stuttgart.

Federrath, Hannes (1999) Protection in Mobile Communications. In: Müller, Günter und Rannenberg, Kai, (eds.) Multilateral security in communications. Information security. Addison-Wesley, München, S. 349-364. ISBN 3-8273-1360-0.

Federrath, Hannes (1999) Sicherheit mobiler Kommunikation: Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit. DuD-Fachbeiträge. Vieweg, Braunschweig. ISBN 3-528-05695-9. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (1999) Stand der Sicherheitstechnik. In: Kubicek, Herbert, (ed.) Multimedia @ Verwaltung: Marktnähe und Bürgerorientierung mit elektronischen Dienstleistungen. Jahrbuch Telekommunikation und Gesellschaft, 7. Hüthig, Heidelberg, S. 124-132. ISBN 3-7785-3918-3.

Federrath, Hannes (1999) Steganographie in Rechnernetzen. In: Tutorium "Sicherheit in Netzen" der 13. DFN-Arbeitstagung über Kommunikationsnetze, 26. - 28. Mai 1999, Düsseldorf.

Federrath, Hannes (1999) Steganographie in Rechnernetzen. In: Tutorium "Sicherheit in Netzen" der 13. DFN-Arbeitstagung über Kommunikationsnetze, 27. Mai 1999, Düsseldorf.

Kesdogan, Dogan, Büschkes, Roland und Spaniol, Otto (1999) Stop-And-Go-MIXes Providing Pro-babilistic Anonymity in an Open System. In: Multilateral security in communications : [basis of the International Conference on Multilateral Security in Communications, to be held on the 16th and 17th of July 1999 in Stuttgart]. Vol. 3. Addison-Wesley, München. ISBN 3-8273-1360-0. Volltext nicht vorhanden.

Kesdogan, Dogan, Trofimov, A. und Trossen, D. (1999) Strategies for Minimizing the Average Cost of Paging on the Air Interface. In: Kommunikation in Verteilten Systemen (KiVS): 11. ITG/GI-Fachtagung. Darmstadt, 2.-5. März 1999. Springer, Berlin, S. 488-499. ISBN 978-3-540-65597-8, 978-3-642-60111-8 (online). Volltext nicht vorhanden.

Sailer, Reiner, Federrath, Hannes und Pfitzmann, Andreas (1999) Strategies for the Placement of Security Functions in Telecommunication Systems. In: Müller, Günter und Rannenberg, Kai, (eds.) Multilateral security in communications. Addison-Wesley, München, S. 323-348.

Büschkes, Roland, Borning, Mark und Kesdogan, Dogan (1999) Transaction-based Anomaly Detection. In: 1st USENIX Workshop on Intrusion Detection and Network Monitoring, Santa Clara, CA, USA. Prodeedings. www.usenix.org, S. 129-134. Volltext nicht vorhanden.

Federrath, Hannes (1999) Zur Kontrollierbarkeit des Internet. Zeitschrift für Urheber- und Medienrecht: ZUM 43 (3), S. 177-180.

Zimmermann, Harald H. und Schramm, Volker, eds. (1998) Knowledge-Management und Kommunikationssysteme: Workflow-Management, Multimedia, Knowledge-Transfer: proceedings des 6. Internationalen Symposiums für Informationswissenschaft (ISI '98), Prag, 3. - 7. November 1998. Schriften zur Informationswissenschaft, 34. Universitätsverlag, Konstanz. ISBN 3-87940-653-7.

Bertold, Oliver und Federrath, Hannes (1998) Definitionen für mehrseitige Sicherheit. Working Paper. Volltext nicht vorhanden.

Quasthoff, Uwe und Wolff, Christian (1998) Effizientes Dokumentenclustering durch niederfrequente Terme. Datenbank Rundbrief (hier: Proc. GI-Workshop „Softwareagenten, Datenbanken und IR“ (VDI-98) TU Chemnitz.) 21, S. 74-77.

Hofmann, T., Walther, D. und Wolff, Christian (1998) Textkonvertierung, Formeldarstellung und Graphikaufbereitung. Arbeitsbericht L4, Technischer Bericht, Universität Leizpig. Volltext nicht vorhanden.

Federrath, Hannes (1998) Vertrauenswürdiges Mobilitätsmanagement in Telekommunikationsnetzen. Dissertation, Technische Universität Dresden. Volltext nicht vorhanden.

Federrath, Hannes und Martius, Kai (1998) Anonymität und Authentizität im World Wide Web. In: ITG-Fachtagung Internet - frischer Wind in der Telekommunikation, 21. und 22. Oktober 1998, Stuttgart.

Federrath, Hannes und Pfitzmann, Andreas (1998) Anonymität, Authentizität und Identifizierung im Internet. In: Bartsch, Michael und Lutterbeck, Bernd, (eds.) Neues Recht für neue Medien. Informationstechnik und Recht, 7. O. Schmidt, Köln, S. 319-328. ISBN 3-504-67006-1. Volltext nicht vorhanden.

Ludwig, Bernd, Görz, Günther und Niemann, Heinrich (1998) Combining Expression and Content in Domains for Dialog Managers. In: Proceedings of the International Description Logics Workshop DL-98. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (1998) Die Rolle der Datenschutzbeauftragten bei der Aushandlung von mehrseitiger Sicherheit. In: Bäumler, Helmut und Arens, Heinz-Werner, (eds.) "Der neue Datenschutz" - Datenschutz in der Informationsgesellschaft von morgen. Luchterhand, Neuwied, S. 166-172. ISBN 3-472-03284-7.

Kesdogan, Dogan, Reichl, Peter und Junghärtchen, Klaus (1998) Distributed temporary pseudonyms: A new approach for protecting location information in mobile communication networks. In: Computer Security — ESORICS 98 : 5th Europ. Symp. on Research in Computer Security, Louvain-la-Neuve, Belgium, Sept. 16–18, 1998. Proceedings. Lecture Notes in Computer Science, 1485. Springer, Berlin, S. 295-312. ISBN 978-3-540-65004-1, 978-3-540-49784-4 (online). Volltext nicht vorhanden.

Pingel, U.-T., Schemmert, U. und Wolff, Christian (1998) Entwicklung von Simulationen. Multimediaprojekt Physikalisches Praktikum. Arbeitsbericht L 2, Technischer Bericht, Universität Leizpig. Volltext nicht vorhanden.

Federrath, Hannes und Pordesch, Ulrich (1998) Experimente zur Verletzlichkeit im Rahmen der Simulationsstudie "Sicherheit in der Kommunikationstechnik". Arbeitspapier Nr. 264 der Projektgruppe verfassungsverträgliche Technikgestaltung (provet), Working Paper. (Unveröffentlicht) Volltext nicht vorhanden.

Büschkes, Roland, Kesdogan, Dogan und Reichl, Peter (1998) How to Increase Security in Mobile Networks by Anomaly Detection. In: 14th Annual Computer Security Applications Conference, Phoenix, AZ, 07-11 Dec 1998; Proceedings. IEEE, S. 3-12. ISBN 0-8186-8789-4. Volltext nicht vorhanden.

Büschkes, Roland und Kesdogan, Dogan (1998) Intrusion Detection and User Privacy - A Natural Contradiction? In: International Symposium on Recent Advances in intrusion Detection 1998 (RAID 98), September 1998, Louvain-la-Neuve, Belgium. Volltext nicht vorhanden.

Federrath, Hannes (1998) Ist das Internet unkontrollierbar? In: Symposion "Verantwortlichkeit im Internet", Institut für Urheber- und Medienrecht, 11. Dezember 1998, München.

Mielke, Bettina und Wolff, Christian (1998) Kryptographiebasierte Kommunikationsformen für Vereine und Verbände. LDV-Forum 15 (1), S. 29-44.

Heyer, Gerhard und Wolff, Christian, eds. (1998) Linguistik und neue Medien. DUV Informatik. Deutscher Universitätsverlag, Wiesbaden. ISBN 3-8244-2115-1.

Federrath, Hannes und Martius, Kai (1998) Mehrseitig sicherer Web-Zugriff. KES: Zeitschrift für Kommunikations- und EDV-Sicherheit 14 (4), S. 10-12. Volltext nicht vorhanden.

Federrath, Hannes (1998) Mobilkommunikation ohne Spuren. Funkschau 71 (12), S. 60-63.

Zöllner, Jan, Federrath, Hannes, Klimant, Herbert, Piotraschke, Rudi, Pfitzmann, Andreas, Westfeld, Andreas, Wicke, Guntram und Wolf, Gritta (1998) Modeling the Security of Steganographic Systems. In: Information Hiding, Second International Workshop, IH’98, 14. - 17. April 1998, Portland, Oregon, USA.

Ludwig, Bernd, Görz, Günther und Niemann, Heinrich (1998) Modelling Users, Intentions and Structure in Spoken Dialog. In: Proceedings of the Second International Workshop on Human-Computer Conversation. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (1998) Neue Anonymitätstechniken. Datenschutz und Datensicherheit: DuD 22 (11), S. 628-632.

Federrath, Hannes (1998) Praktischer Nutzen von asymmetrischen Verschlüsselungen auch ohne Einschaltung externer Trust-Center. In: Vortrag zur 5. Sommerakademie der Datenschutzakademie Schleswig-Holstein, 17. August 1998, Kiel. Volltext nicht vorhanden.

Schneider, K.-P. und Wolff, Christian (1998) Prototypen Viewersoftware auf Browserbasis. Arbeitsbericht L 3, Technischer Bericht, Universität Leizpig. Volltext nicht vorhanden.

Heyer, Gerhard und Wolff, Christian (1998) Relevanz linguistischer Pragmatik bei der Entwicklung von Multimedia-Anwendungen. In: Heyer, Gerhard und Wolff, Christian, (eds.) Linguistik und neue Medien. Proc. 10. GLDV-Jahrestagung. Proceedings GLDV-Jahrestagung, 10. Deutscher Universitätsverlag, Wiesbaden, S. 15-22. ISBN 3-8244-2115-1. Volltext nicht vorhanden.

Federrath, Hannes (1998) Schutz von Verkehrsdaten in Funknetzen. In: Workshop "Datenschutzfreundliche Technologien in der Telekommunikation" des Datenschutzbeauftragten von NRW, 04. Juni 1998, Düsseldorf. Volltext nicht vorhanden.

Federrath, Hannes (1998) Schutz von Verkehrsdaten in Kommunikationsnetzen. In: Ringvorlesung an der Universität Freiburg, Institut für Informatik und Gesellschaft, 02. Februar 1998, Freiburg. Volltext nicht vorhanden.

Federrath, Hannes (1998) Selbstschutz im Internet. Datenschutz und Datensicherheit: DuD 22 (10, Bv), S. 608-609.

Federrath, Hannes (1998) Sicherheit in der Informations- und Kommunikationstechnik -- Konzept eines DFG-Schwerpunktprogramms. In: Workshop "Kryptographie als Forschungsthema", Ruhr-Universität Bochum, 23. April 1998, Bochum.

Reichl, Peter, Kesdogan, Dogan, Junghärtchen, Klaus und Schuba, Marko (1998) Simulative Performance Evaluation of the Temporary Pseudonym Method for Protecting Location Information in GSM Networks. In: Computer Performance Evaluation. Modelling Techniques and Tools, 10th International Conference, Tools’98 Palma de Mallorca, Spain, September 14–18, 1998 Proceedings. Lecture Notes in Computer Science, 1469. Springer, Berlin, S. 105-116. ISBN 978-3-540-64949-6, 978-3-540-68061-1 (online). Volltext nicht vorhanden.

Federrath, Hannes (1998) Steganographie -- Vertrauliche Kommunikation ohne Kryptographie. In: Hamm, Rainer und Möller, Klaus Peter, (eds.) Datenschutz durch Kryptographie - ein Sicherheitsrisiko? Forum Datenschutz, 6. Nomos, Baden-Baden, S. 42-51. ISBN 3-7890-5251-5. Volltext nicht vorhanden.

Federrath, Hannes (1998) Steganographie -- doch ein leistungsfähiges Verschlüsselungsverfahren? In: Jahrestagung des Berufsverbandes der Datenschutzbeauftragten Deutschlands (BvD) e.V., 31. März 1998, Ulm. Volltext nicht vorhanden.

Kesdogan, Dogan, Egner, Jan und Büschkes, Roland (1998) Stop-And-Go-MIXes Providing Probabilistic Anonymity in an Open System. In: Information Hiding. 2nd Internat.l Workshop, IH’98, Portland, Oregon, USA, April 14–17, 1998. Proceedings. Lecture Notes in Computer Science, 1525. Springer, Berlin, S. 83-98. ISBN 978-3-540-65386-8, 978-3-540-49380-8 (online). Volltext nicht vorhanden.

Quasthoff, Uwe und Wolff, Christian (1998) Tradition und Innovation. Informationen und Bilder einer weltoffenen Universität. , Universität Leipzig, Institut für Informatik. Volltext nicht vorhanden.

Ludwig, Bernd, Görz, Günther und Niemann, Heinrich (1998) User Models, Dialog Structure, and Intentions in Spoken Dialog. In: Hess, Wolfgang und Lenders, Winfried und Schröder, Bernhard und Portele, Thomas, (eds.) computer, Linguistik und Phonetik zwischen Sprache und Sprechen. Proceedings of KONVENS-98. Lang, Frankfurt, S. 245-260. ISBN 3-631-33844-9. Volltext nicht vorhanden.

Schneider, K.-P. und Wolff, Christian (1997) Multimediaprojekt Physikalisches Praktikum - Pflichtenheft & Drehbuch. Arbeitsbericht L1, Technischer Bericht, Universität Leizpig. Volltext nicht vorhanden.

Sailer, Reiner, Federrath, Hannes, Jerichow, Anja, Kesdogan, Dogan und Pfitzmann, Andreas (1997) Allokation von Sicherheitsfunktionen in Telekommunikationsnetzen. In: Müller, Günter und Pfitzmann, Andreas, (eds.) Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände. Reihe Informationssicherheit. Addison-Wesley-Longman, Bonn, S. 325-357. ISBN 3-8273-1116-0; 3-8273-1355-4.

Federrath, Hannes und Pfitzmann, Andreas (1997) Bausteine zur Realisierung mehrseitiger Sicherheit. In: Müller, Günter und Pfitzmann, Andreas, (eds.) Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände. Reihe Informationssicherheit. Addison-Wesley-Longman, Bonn, S. 83-104. ISBN 3-8273-1116-0; 3-8273-1355-4.

Federrath, Hannes (1997) DuD-Forum: Schlüsselgenerierung: Einseitig sicher ist nicht sicher genug. Datenschutz und Datensicherheit: DuD 21 (2), S. 98-99.

Federrath, Hannes, Franz, Elke, Jerichow, Anja, Müller, Jan und Pfitzmann, Andreas (1997) Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren -- Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen. In: Kommunikation in Verteilten Systemen (KiVS) 97, 19. - 21. Februar 1997, Braunschweig.

Federrath, Hannes und Müller, Jan (1997) Ende-zu-Ende-Verschlüsselung in GSM-Mobilfunknetzen. Datenschutz und Datensicherheit: DuD 21 (6), S. 328-333.

Blobel, Bernd und Pharow, P. (1997) Experiences with Health Professional Cards and Trusted Third Party Services Providing Security in Distributed Electronic Records in Oncology. In: Waegemann, Peter, (ed.) Toward an Electronic Health Record Europe '97: Conference on the Creation of a European Electronic Health Record : 19 - 22 October, Cumberland Hotel London ; [conference proceedings]. Medical Records Institute, Newton, Mass., S. 29-39. ISBN 0-9640667-3-4. Volltext nicht vorhanden.

Seeger, Martin, Federrath, Hannes und Wolf, Gritta (1997) Firewallsysteme zur Reduzierung von Risiken beim Einsatz der Internet-Technologie: Untersuchung über Risiken und ihre Minimierung bei Verwendung des Internet und der Internet-Technologie in der öffentlichen Verwaltung in Schleswig-Holstein. Volltext nicht vorhanden.

Federrath, Hannes (1997) Geheimnisschutz durch Steganographie. In: Vortrag beim Landesbeauftragten für den Datenschutz Schleswig-Holstein, 09. April 1997, Kiel. Volltext nicht vorhanden.

Wolff, Christian und Womser-Hacker, Christa (1997) Graphisches Faktenretrieval mit vager Anfrageinterpretation. In: Fuhr, Norbert und Dittrich, Gisbert und Tochtermann, Klaus, (eds.) Hypertext – Information Retrieval – Multimedia ‘97. Proc. HIM '97. Theorien, Modelle und Implementierungen integrierter elektronischer Informationssysteme, Dortmund. Schriften zur Informationswissenschaft, 30. UVK, Konstanz, S. 251-263. ISBN 3-87940-605-7.

Reichenbach, Martin, Damker, Herbert, Federrath, Hannes und Rannenberg, Kai (1997) Individual Management of Personal Reachability in Mobile Communication. In: IFIP TC11 13th International Conference on Information Security (SEC '97), 14. - 16. Mai 1997, Kopenhagen, Dänemark.

Quasthoff, Uwe und Wolff, Christian (1997) Informations-CD-ROM 1997/98 des Instituts für Informatik der Universität Leipzig. , Universität Leipzig, Institut für Informatik. Volltext nicht vorhanden.

Federrath, Hannes, Jerichow, Anja, Kesdogan, Dogan, Pfitzmann, Andreas und Trossen, Dirk (1997) Minimizing the Average Cost of Paging on the Air Interface -- An Approach Considering Privacy. In: IEEE 47th Annual International Vehicular Technology Conference (VTC), 04. - 07. Mai 1997, Phoenix, Arizona.

Federrath, Hannes, Jerichow, Anja, Kesdogan, Dogan, Pfitzmann, Andreas und Spaniol, Otto (1997) Mobilkommunikation ohne Bewegungsprofile. In: Müller, Günter und Pfitzmann, Andreas, (eds.) Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände. Reihe Informationssicherheit. Addison-Wesley-Longman, Bonn, S. 169-180. ISBN 3-8273-1116-0; 3-8273-1355-4.

Dotzler, Bernhard (1997) Neue Wege der Rechnertechnologie: 1936. Ein Interview mit Konrad Zuse (1910-1995). Verstärker 2 (2).

Dotzler, Bernhard (1997) Passagen aus einem Philosophenleben / Charles Babbage. Mit einem Vorw. von Bernhard J. Dotzler. Übers. von Holger Sweers. Kulturverl. Kadmos, Berlin. ISBN 3-931659-07-0. Volltext nicht vorhanden.

Damker, Herbert, Federrath, Hannes, Reichenbach, Martin und Bertsch, Andreas (1997) Persönliches Erreichbarkeitsmanagement. In: Müller, Günter und Pfitzmann, Andreas, (eds.) Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände. Reihe Informationssicherheit. Addison-Wesley-Longman, Bonn, S. 207-217. ISBN 3-8273-1116-0; 3-8273-1355-4.

Federrath, Hannes (1997) Sicherheit in der Mobilkommunikation. In: Universität Rostock, Fachbereich Informatik, 05. Juni 1997, Rostock. Volltext nicht vorhanden.

Federrath, Hannes (1997) Steganographie -- Vertrauliche Kommunikation ohne Kryptographie. In: Forum Datenschutz beim Hessischen Datenschutzbeauftragten im Hessischen Landtag, 19. Juni 1997, Wiesbaden. Volltext nicht vorhanden.

Federrath, Hannes, Franz, Elke, Westfeld, Andreas und Wicke, Guntram (1997) Steganographie zur vertraulichen Kommunikation. IT-Sicherheit 3 (3), S. 10-13.

Federrath, Hannes, Jerichow, Anja, Müller, Jan und Pfitzmann, Andreas (1997) Unbeobachtbarkeit in Kommunikationsnetzen. In: GI-Fachtagung VIS'97, 30.9. - 02.10.1997, Freiburg/Breisgau.

Federrath, Hannes (1997) Unbeobachtbarkeit in Kommunikationsnetzen. In: Fachtagung Verläßliche IT-Systeme VIS´97, 01. Oktober 1997, Freiburg.

Federrath, Hannes und Wicke, Guntram (1997) Vertrauliche Kommunikation mit Steganographie. Praxis der Informationsverarbeitung und Kommunikation: PIK 20 (3), S. 134-137.

Zöllner, Jan, Federrath, Hannes, Pfitzmann, Andreas, Westfeld, Andreas, Wicke, Guntram und Wolf, Gritta (1997) Über die Modellierung steganographischer Systeme. In: GI-Fachtagung VIS'97, 30.9. - 02.10.1997, Freiburg/Breisgau.

Krause, Jürgen und Herfurth, Matthias und Marx, Jutta, eds. (1996) Herausforderungen an die Informationswirtschaft: Informationsverdichtung, Informationsbewertung und Datenvisualisierung: proceedings des 5. Internationalen Symposiums für Informationswissenschaft an der Humboldt-Universität zu Berlin, 17. - 19. Oktober 1996. Schriften zur Informationswissenschaft, 27. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-586-7.

Federrath, Hannes (1996) MIXes in mobile communication systems: Location management with privacy. In: Workshop on Information Hiding, 30. Mai - 1. Juni 1996, University of Cambridge, Isaac Newton Institute.

Wolff, Christian und Womser-Hacker, Christa (1996) Dynamic Fuzzy Concepts in Graphical Fact Retrieval. Arbeitsbericht 63, Technischer Bericht, Universität Regensburg, Universität Leipzig. Volltext nicht vorhanden.

Fasbender, Andreas, Kesdogan, Dogan und Kubitz, Olaf (1996) Analysis of Security and Privacy in Mobile-IP. In: Fourth International Conference on Telecommunication Systems 96, Modelling and Analysis, March 1996, Nashville, TN. Volltext nicht vorhanden.

Dotzler, Bernhard, ed. (1996) Babbage's Rechen-Automate. Ausgewählte Schriften (hrsg. u. übers. von Bernhard Dotzler). Computerkultur, 6. Springer Vienna, Wien. ISBN 3-211-82640-8 (print), 978-3-7091-9388-4 (e-book). Volltext nicht vorhanden.

Quasthoff, Uwe und Wolff, Christian (1996) Informations-CD-ROM des Instituts für Informatik der Universität Leipzig. , Universität Leipzig, Institut für Informatik. Volltext nicht vorhanden.

Kesdogan, Dogan, Federrath, Hannes, Jerichow, Anja und Pfitzmann, Andreas (1996) Location management strategies increasing privacy in mobile communication. In: IFIP SEC, International Information Security Conference; 12, 1996, Neon Karlobasion.

Damker, Herbert, Federrath, Hannes und Schneider, Michael J. (1996) Maskerade-Angriffe im Internet. Datenschutz und Datensicherung: DuD 20 (5), S. 286-294.

Federrath, Hannes, Jerichow, Anja und Pfitzmann, Andreas (1996) Mixes in mobile communication systems: Location management with privacy. In: Information hiding: first international workshop, 30. Mai - 01.Juni 1996, Cambridge, UK.

Kesdogan, Dogan, Zywiecki, Margarethe und Beulen, Klaus (1996) Mobile User Profile Generation - A Challenge between Performance and Security. In: Proc. of the 2nd Workshop on Personal Wireless Communications, Frankfurt a.M., Germany, 1Dec 10-11 1996 (IFIP TC 6). Univ., Frankfurt am Main, S. 63-74. Volltext nicht vorhanden.

Federrath, Hannes, Jerichow, Anja, Kesdogan, Dogan, Pfitzmann, Andreas und Spaniol, Otto (1996) Mobilkommunikation ohne Bewegungsprofile. Informationstechnik und technische Informatik: it + ti 38 (4), S. 24-29.

Bertsch, Andreas, Damker, Herbert und Federrath, Hannes (1996) Persönliches Erreichbarkeitsmanagement. Informationstechnik und technische Informatik: it + ti 38 (4), S. 20-23.

Federrath, Hannes (1996) Schutz der Vertraulichkeit des Aufenthaltsorts von Mobilfunkteilnehmern. In: Universität Freiburg, Institut für Informatik und Gesellschaft, 02. Februar 1996, Freiburg. Volltext nicht vorhanden.

Hoff, Simon, Jakobs, Kai und Kesdogan, Dogan (1996) Secure Location Management in UMTS, Communications and Multimedia Security. In: Communications and multimedia security II : Proc. of the IFIP TC6/TC11 Internat. Conf. on Communications and Multimedia Security, Essen, Germany, 23rd-24th Sept. 1996. Chapman &Hall, London. ISBN 0412797801. Volltext nicht vorhanden.

Fasbender, Andreas, Kesdogan, Dogan und Kubitz, Olaf (1996) Variable and Scaleable Security Protection of Location Information in Mobile-IP. In: Mobile Technology for the Human Race. IEEE 46th Vehicular Technology Conference, Atlanta, GA, USA, 28 Apr 1996-01 May 1996. Vol. 2. IEEE, S. 963-967. ISBN 0-7803-3157-5. Volltext nicht vorhanden.

Wolff, Christian (1995) Anwendungsmöglichkeiten und -szenarien für eine graphische Retrievalkomponente im Kontext Sozial- und wirtschaftswissenschaftlicher Datenbestände. Technischer Bericht, Bonn. Volltext nicht vorhanden.

Federrath, Hannes (1995) Schutz von Verkehrsdaten in Funknetzen. In: Fachtagung Verläßliche IT-Systeme VIS´95, 05 . - 07. April 1995, Rostock.

Kesdogan, Dogan (1995) Architectural Considerations Increasing Privacy in Mobile Communication Systems (short presentation). In: IFIP TC6/TC11 and Austrian Computer Society joint working Conference on Communications and Multimedia Security, Sept. 1995, Graz, Austria. Volltext nicht vorhanden.

Bertsch, Andreas, Damker, Herbert, Federrath, Hannes, Kesdogan, Dogan und Schneider, Michael (1995) Erreichbarkeitsmanagement. Praxis der Informationsverarbeitung und Kommunikation: PIK 18 (3), S. 231-234.

Federrath, Hannes (1995) Konzeption und Architektur eines Erreichbarkeitsmanagementsystems. In: Kolleg "Sicherheit in der Kommunikationstechnik" der Gottlieb Daimler - und Karl Benz - Stiftung, Ladenburg, 16. Juni 1995, Ladenburg. Volltext nicht vorhanden.

Federrath, Hannes, Jerichow, Anja, Pfitzmann, Andreas und Pfitzmann, Birgit (1995) Mehrseitig sichere Schlüsselerzeugung. In: Arbeitskonferenz Trust Center 95, 1995.

Thees, Jürgen und Federrath, Hannes (1995) Methoden zum Schutz von Verkehrsdaten in Funknetzen. In: GI-Fachtagung VIS '95, 1995, Rostock.

Federrath, Hannes und Thees, Jürgen (1995) Schutz der Vertraulichkeit des Aufenthaltsorts von Mobilfunkteilnehmern. Datenschutz und Datensicherheit, Recht und Sicherheit in Informationsverarbeitung und Kommunikation: DuD 19 (6), S. 338-348.

Kesdogan, Dogan und Fouletier, Xavier (1995) Secure Location Information Management in Cellular Radio Systems. In: IEEE Wireless Communication System Symposium, New York, NY, USA, Nov. 1995. IEEE, S. 35-40. Volltext nicht vorhanden.

Federrath, Hannes, Jerichow, Anja, Kesdogan, Dogan und Pfitzmann, Andreas (1995) Security in Public Mobile Communication Networks. In: IFIP TC6 International Workshop on Personal Wireless Communications, 24. - 25. April 1995, Prag.

Federrath, Hannes, Jerichow, Anja, Kesdogan, Dogan und Pfitzmann, Andreas (1995) Technischer Datenschutz in öffentlichen Mobilkommunikationsnetzen. Wissenschaftliche Zeitschrift der TU Dresden 44 (6), S. 4-9.

Rauch, Wolf und Strohmeier, Franz und Hiller, Harald und Schlögel, Christian, eds. (1994) Mehrwert von Information - Professionalisierung der Informationsarbeit: proceedings des 4. Internationalen Symposiums für Informationswissenschaft an der Universität Graz, 2. - 4. November 1994. Schriften zur Informationswissenschaft, 16. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-505-0.

Wolff, Christian, Krause, Jürgen und Womser-Hacker, Christa (1994) Multimodality and Vagueness in the Context of a Graphical, Object-Oriented Materials Information System. In: RIAO 1994 - '94. Intelligent Multimedia Information Retrieval Systems and Management, 1994, New York, NY.

Rott, Hans (1994) Coherent Choice and Epistemic Entrenchment (Preliminary Report). Lecture notes in computer science : Lecture notes in artificial intelligence 861, S. 284-295.

Federrath, Hannes (1994) Funktionen eines Erreichbarkeitsmanagementsystems. In: Kolleg "Sicherheit in der Kommunikationstechnik" der Gottlieb Daimler - und Karl Benz - Stiftung Ladenburg, 07. Oktober 1994, Achern. Volltext nicht vorhanden.

Wolff, Christian (1994) Graphisches Faktenretrieval mit Liniendiagrammen. Gestaltung und Evaluierung eines experimentellen Rechercheverfahrens auf der Grundlage kognitiver Theorien der Graphenwahrnehmung. Dissertation, Regensburg, Universität.

Krause, Jürgen, Marx, Jutta, Roppel, Stephan, Schudnagis, Monika, Wolff, Christian und Womser-Hacker, Christa (1994) Multimodality and Object Orientation in an Intelligent Materials Information System: Part 2. Journal of Document and Text Management 2 (1), S. 48-66. Volltext nicht vorhanden.

Wolff, Christian (1993) Der Benutzertest zu WING-GRAPH. Arbeitsbericht 44, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Wolff, Christian (1993) Graphisches Retrieval in Wing-IIR: Kurzbeschreibung des WING-GRAPH-Systems. Arbeitsbericht 37, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Krause, Jürgen, Marx, S., Roppel, Stephan, Schudnagis, Monika, Wolff, Christian und Womser-Hacker, Christa (1993) The Development of WING-M2: A Multimodal Tool Based Materials Information System with Intelligent Components. Arbeitsbericht 36, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Roppel, Stephan, Wolff, Christian und Womser-Hacker, Christa (1993) Intelligentes Faktenretrieval am Beispiel der Werkstoffinformation. In: Knorz, Gerhard und Krause, Jürgen und Womser-Hacker, Christa, (eds.) Information retrieval '93 : von der Modellierung zur Anwendung; Proc. 1. GI-Fachtagung Information Retrieval, 13. - 15. Sept. 1993, Univ. Regensburg. Schriften zur Informationswissenschaft, 12. Univ.-Verl. Konstanz, Konstanz, S. 154-167. ISBN 3-87940-473-9.

Krause, Jürgen, Marx, Jutta, Roppel, Stephan, Schudnagis, Monika, Wolff, Christian und Womser-Hacker, Christa (1993) Multimodality and Object Orientation in an Intelligent Materials Information System: Part 1. Journal of Document and Text Management 1 (3), S. 256-275. Volltext nicht vorhanden.

Wolff, Christian (1993) Perspektiven moderner Softwaretechnologie. In: Wolff, Armin, (ed.) Deutsch als Fremdsprache im europäischen Binnenmarkt: Vortr. u. Materialien 18. Jahrestagung DaF 7. - 9. Juni 1990 Univ. Bonn. Materialien Deutsch als Fremdsprache, 33. FaDaF, Regensburg. ISBN 3-87940-473-9.

Zimmermann, Harald H. und Luckhardt, Heinz-Dirk und Schulz, Angelika, eds. (1992) Mensch und Maschine - Informationelle Schnittstellen der Kommunikation: proceedings des 3. Internationalen Symposiums für Informationswissenschaft an der Universität des Saarlands Sarbrücken, 5. - 7. November 1992. Schriften zur Informationswissenschaft, 7. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-449-6.

Wolff, Christian (1992) Überlegungen zum graphischen Retrieval in Werkstoffdatenbanken. WING-IIR-Arbeitsbericht 31, Technischer Bericht, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Universität Regensburg. Volltext nicht vorhanden.

Wolff, Christian (1992) Der erste multimodale Prototyp WING-M1. WING-IIR-Arbeitsbericht 24, Technischer Bericht, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Regensburg. Volltext nicht vorhanden.

Wolff, Christian und Womser-Hacker, Christa (1992) Eine multimodale Benutzerschnittstelle für Werkstoffinformation. In: Neubauer, Wolfram und Meier, Karl-Heinz, (eds.) Deutscher Dokumentartag 1991: Information und Dokumentation in den 90er Jahren. Neue Herausforderung, neue Technologien. Deutsche Gesellschaft für Dokumentation, Frankfurt, S. 521-544. ISBN 3-925474-13-7. Volltext nicht vorhanden.

Wolff, Christian (1992) Manipulation von Graphen als Retrievalwerkzeug für Faktendaten. In: Zimmermann, Harald H. und Luckhardt, Heinz-Dirk und Schulz, Angelika, (eds.) Mensch und Maschine - Informationelle Schnittstellen der Kommunikation. Proc. 3. Internationales Symposium für Informationswissenschaft, ISI '92. Schriften zur Informationswissenschaft, 7. Universitätsverlag Konstanz, S. 255-269. ISBN 3-87940-449-6.

Rott, Hans (1992) Modellings for Belief Change: Base Contraction, Multiple Contraction, and Epistemic Entrenchment (Preliminary Report). Lecture notes in computer science : Lecture notes in artificial intelligence 633, S. 139-153.

Rott, Hans (1992) On the Logic of Theory Change: More Maps Between Different Kinds of Contraction Function. In: Gärdenfors, Peter, (ed.) Belief revision. Cambridge tracts in theoretical computer science, 29. Cambridge University Press, Cambridge, S. 122-141. ISBN 0-521-41260-9 (print), 978-0-511-52666-4 (e-book).

Roppel, Stephan und Wolff, Christian (1991) Graphische Recherche und intelligente Hilfe als Komponenten eines multimodalen Werkstoffinformationssystems. In: Killenberg, Harald und Kuhlen, Rainer und Manecke, Hans-Jürgen, (eds.) Wissensbasierte Informationssysteme und Informationsmanagement: proceedings des 2. Internationalen Symposiums für Informationswissenschaft, Technische Hochschule Illmenau, 4. - 7. November 1991. Schriften zur Informationswissenschaft, 2. Universitätsverlag Konstanz, Konstanz, S. 113-124. ISBN 3-87940-412-7.

Killenberg, Harald und Kuhlen, Rainer und Manecke, Hans-Jürgen, eds. (1991) Wissensbasierte Informationssysteme und Informationsmanagement: proceedings des 2. Internationalen Symposiums für Informationswissenschaft, Technische Hochschule Illmenau, 4. - 7. November 1991. Schriften zur Informationswissenschaft, 2. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-412-7.

Wolff, Christian (1991) Der erste multimodale Systementwurf für den WING-Prototyp. WING-IIR-Arbeitsbericht 21, Technischer Bericht, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Regensburg. Volltext nicht vorhanden.

Wolff, Christian (1991) Der Prototyp 2 des kognitiv-graphischen Zugangswegs von Wing-IIR. Beschreibung der Erweiterungen aufgrund empirischer Erkenntnisse aus Benutzertests. WING-IIR-Arbeitsbericht 17, Technischer Bericht, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Regensburg. Volltext nicht vorhanden.

Wolff, Christian (1991) Der Prototyp 1b des graphisch-kognitiven Zugangswegs WING-KOGRA. WING-IIR-Arbeitsbericht 12, Technischer Bericht, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Regensburg. Volltext nicht vorhanden.

Rott, Hans (1991) A Nonmonotonic Conditional Logic for Belief Revision I. Semantics and Logic of Simple Conditionals. Lecture notes in computer science : Lecture notes in artificial intelligence 465, S. 135-183.

Morreau, Michael und Rott, Hans (1991) Is it impossible to keep up to date? Lecture notes in computer science : Lecture notes in artificial intelligence 543, S. 233-343.

Roppel, Stephan und Wolff, Christian (1990) Der Prototyp 1a des kognitiv-graphischen Zugangswegs WING-KOGRA. Arbeitsbericht 8, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Herget, Josef und Kuhlen, Rainer, eds. (1990) Pragmatische Aspekte beim Entwurf und Betrieb von Informationssystemen: proceedings des 1. Internationalen Symposiums für Informationswissenschaft, Universität Konstanz, 17. - 19. Oktober 1990. Schriften zur Informationswissenschaft, 1. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-384-8.

Wolff, Christian (1990) Beschreibung des Anwendungsgebietes Kunststoffdatenbanken im Projekt Wing-IIR. Arbeitsbericht 6, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Wolff, Christian (1990) Die graphische Benutzeroberfläche des Forschungsprototypen WING und der kognitiv-graphische Zugangsweg WING-KOGRA. WING-IIR-Arbeitsbericht 5, Technischer Bericht, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Regensburg. Volltext nicht vorhanden.

Krause, Jürgen, Bauer, Gabi, Lutz, Jutta, Roppel, Stephan, Wolff, Christian und Womser-Hacker, Christa (1990) WING - The Research Prototype of a Multi-modal Materials Information System Comprising Natural Language, Graphical/Direct Manipulation and Knowledge Based Components. In: Herget, Josef und Kuhlen, Rainer, (eds.) Pragmatische Aspekte beim Entwurf und Betrieb von Informationssystemen: proceedings des 1. Internationalen Symposiums für Informationswissenschaft, Universität Konstanz, 17. - 19. Oktober 1990. Schriften zur Informationswissenschaft, 1. Universitätsverlag Konstanz, Konstanz, S. 327-336. ISBN 3-87940-384-8.

Dove, Stefan (1989) Beiträge zu quantitativen Struktur-Wirkungs-Beziehungen und zur Entwicklung von Modellen der Ligand-Rezeptor-Wechselwirkung von ß-Agonisten und -Antagonisten. Habilitation, Akademie der Wissenachften der DDR. Volltext nicht vorhanden.

Hirschman, A., Krause, Jürgen und Wolff, Christian (1989) Softwareergonomische Überlegungen zu ComfoDesk V. 2. Arbeitsbericht CTEX 2-78, Technischer Bericht. Volltext nicht vorhanden.

Wolff, Christian (1989) Der SINIX-Consultant. Arbeitsbericht CTEX 2-75, Technischer Bericht. Volltext nicht vorhanden.

Dotzler, Bernhard (1988) Der Bastler (Ein Portrait Konrad Zuses). Badische Zeitung. BZ-Magazin. Volltext nicht vorhanden.

Dove, Stefan (1978) Zur Anwendung einiger multivariater Verfahren auf spezielle Probleme der quantitativen Struktur-Wirkungs-Analyse. Dissertation, Martin-Luther-Universität Halle. Volltext nicht vorhanden.

Diese Liste wurde erzeugt am Tue Sep 26 06:05:15 2017 CEST.
  1. Universität

Universitätsbibliothek

Publikationsserver

Kontakt:

Publizieren: oa@ur.de

Dissertationen: dissertationen@ur.de

Forschungsdaten: daten@ur.de

Ansprechpartner