Startseite UR

Dewey-Dezimal-Klassifikation

Eine Stufe nach oben
Exportieren als
[feed] Atom [feed] RSS 1.0 [feed] RSS 2.0
Anzahl der Einträge in dieser Kategorie: 1589.

Diemt, Sabine (2024) A Requirements Review Based on a User Survey for a University-Wide User-Centered Research Data Management System. Bachelorarbeit, Universität Regensburg.

Hauser, Florian (2024) Visuelle Expertise bei Code Reviews. Dissertation, Universität Regensburg.

Konadl, Daniel (2024) A Generative AI-Based Approach to Support Automated Utterance Generation for Different Conversational Contexts within AAC Systems. In: International Conference on Information Systems (ICIS 2024), 15.12.2024 - 18.12.2024, Bangkok, Thailand.

Simeth, Jakob , Hüttl, Paul , Schön, Marian, Nozari, Zahra, Huttner, Michael , Schmidt, Tobias, Altenbuchinger, Michael und Spang, Rainer (2024) Virtual Tissue Expression Analysis. Bioinformatics, btae709.

Hornsteiner, Markus, Kreussel, Michael, Steindl, Christoph, Ebner, Fabian, Empl, Philip und Schönig, Stefan (2024) Real-Time Text-to-Cypher Query Generation with Large Language Models for Graph Databases. Future Internet 16 (12), S. 438.

Weisheit, Silke , Doß, Brigitte , Schüler, Daniela, Weber, Hanna, Rupp, Daniel, Brettschneider, Peter, von Francken-Welz, Marion, Hubrich, Jessica und Becker, Miriam (2024) Beiträge zur EZB-DBIS-Konferenz 2024. In: EZB-DBIS-Konferenz 2024, 12.11.2024, Universitätsbibliothek Regensburg.

Poss, Leo und Schönig, Stefan (2024) Location-aware business process modeling and execution. Software and Systems Modeling.

Schill, Rudolf , Klever, Maren, Lösch, Andreas, Hu, Y. Linda , Vocht, Stefan, Rupp, Kevin, Grasedyck, Lars, Spang, Rainer und Beerenwinkel, Niko (2024) Correcting for Observation Bias in Cancer Progression Modeling. Journal of Computational Biology 31 (10), S. 927-945. Volltext nicht vorhanden.

Heinrich, Bernd, Krapf, Thomas und Miethaner, Paul (2024) EXPLORE: A Novel Method for Local Explanations. In: International Conference on Information Systems (ICIS 2024), 15.12.2024 - 18.12.2024, Bangkok, Thailand.

Hellwig, Nils Constantin , Fehle, Jakob , Bink, Markus, Schmidt, Thomas und Wolff, Christian (2024) Exploring Twitter discourse with BERTopic: topic modeling of tweets related to the major German parties during the 2021 German federal election. International Journal of Speech Technology.

Fahr, Marie Christine, Förster, Maximilian, Moestue, Lars, Brasse, Julia, Klier, Julia und Klier, Mathias (2024) Improving the use of public e-services through explainability. Journal of Business Economics.

Plazotta, Maximilian und Klettke, Meike (2024) Data Architectures in Cloud Environments. Datenbank-Spektrum.

Hellwig, Nils Constantin , Fehle, Jakob und Wolff, Christian (2024) Exploring large language models for the generation of synthetic training samples for aspect-based sentiment analysis in low resource settings. Expert Systems with Applications 261, S. 125514.

Schmid, Andreas , Ambros, Maria , Bogon, Johanna und Wimmer, Raphael (2024) Measuring the Just Noticeable Difference for Audio Latency. In: Audio Mostly 2024, 18.-20. September 2024, Milan, Italy. (Im Druck)

Lohninger, Daniel (2024) Concepts and Methods for Decision Support - Contributions to Item and Service Recommendations for Users in Web and Mobile Environments. Dissertation, Universität Regensburg.

Achmann-Denkler, Michael , Fehle, Jakob, Haim, Mario und Wolff, Christian (2024) Detecting Calls to Action in Multimodal Content: Analysis of the 2021 German Federal Election Campaign on Instagram. arXiv, 2409.02690.

Achmann-Denkler, Michael und Wolff, Christian (2024) Preserving the Ephemeral: Instagram Story Archiving with the Tidal Tales Plugin. arXiv.

Wührl, Christoph , Schmid, Andreas , Sabrina, Hößl und Wimmer, Raphael (2024) Comparing the Effectiveness and Ergonomics of Smartphone-Based Gamepads. In: Mensch und Computer 2024, 01.09.2024 - 04.09.2024, Karlsruhe. (Unveröffentlicht)

Emmert, Martina , Schönwerth, Nicole , Schmid, Andreas , Wimmer, Raphael und Wolff, Christian (2024) I've Got the Data in My Pocket! Exploring Interaction Techniques with Everyday Objects for Cross-Device Data Transfer. In: Mensch und Computer 2024, 01.09.2024 - 04.09.2024, Karlsruhe. (Unveröffentlicht)

Pfahler, Simon, Georg, Peter, Schill, Rudolf , Klever, Maren, Grasedyck, Lars, Spang, Rainer und Wettig, Tilo (2024) Taming numerical imprecision by adapting the KL divergence to negative probabilities. arXiv.

Huber, Florian (2024) Konzeption und prototypische Entwicklung eines computergestützten Systems zur Lehre von UML-Klassendiagrammen für die Unterstützung der hochschulischen Lehre von Software Engineering. Dissertation, Universität Regensburg.

Bock, Sebastian (2024) 3D Pose Estimation Problem and a Convergence Analysis of Adaptive Gradient Descent Algorithms. Dissertation, Universität Regensburg.

Schleicher, Daniel , Jarvers, Irina, Kocur, Martin , Kandsperger, Stephanie, Brunner, Romuald und Ecker, Angelika (2024) Does it need an app? – Differences between app-guided breathing and natural relaxation in adolescents after acute stress. Psychoneuroendocrinology 169, S. 107148.

Baumer, Thomas , Reittinger, Tobias , Kern, Sascha und Pernul, Günther (2024) Digital Nudges for Access Reviews: Guiding Deciders to Revoke Excessive Authorizations. In: Twentieth Symposium on Usable Privacy and Security (SOUPS 2024), 11 - 13 Aug 2024, Philadelphia, PA, USA.

Baumer, Thomas , Grill, Johannes , Adan, Jacob und Pernul, Günther (2024) A Trust and Reputation System for Examining Compliance with Access Control. In: ARES 2024 The 19th International Conference on Availability, Reliability and Security, July 30 - August 02, 2024, Vienna, Austria.

Grabinger, Lisa, Hauser, Florian, Wolff, Christian und Mottok, Jürgen (2024) On Eye Tracking in Software Engineering. SN Computer Science 5.

Althammer, Christoph und Wolff, Christian, eds. (2024) Abschlussbericht des Forschungsprojekts Reallabor Basisdokument im Auftrag der Justizministerien Bayerns und Niedersachsens. Projektbericht, Universität Regensburg, Regensburg.

Januzaj, Eshref (2024) Dichte-basiertes verteiltes Clustering. Dissertation, Universität Regensburg.

Puchta, Alexander , Baumer, Thomas , Müller, Mathis und Pernul, Günther (2024) IAM Meets CTI: Make Identity and Access Management Ready for Cyber Threat Intelligence. In: DBSec 2024, 15.-17. Jul 2024, San José, CA, USA. Zugang zum Volltext eingeschränkt.

Hornsteiner, Markus, Empl, Philip , Bunghardt, Timo und Schönig, Stefan (2024) Reading between the Lines: Process Mining on OPC UA Network Data. Sensors 24 (14), S. 4497.

Dietz, Marietheres , Reichvilser, Thomas und Pernul, Günther (2024) A Data-Driven Framework for Digital Twin Creation in Industrial Environments. IEEE Access 12, S. 93294-93304.

Kroczek, Leon O.H., Lingnau, Angelika , Schwind, Valentin, Wolff, Christian und Mühlberger, Andreas (2024) Observers predict actions from facial emotional expressions during real-time social interactions. Behavioural Brain Research 471, S. 115126.

Glehr, Gunther , Riquelme, Paloma , Kronenberg, Katharina, Lohmayer, Robert, López-Madrona, Víctor J., Kapinsky, Michael, Schlitt, Hans J. , Geissler, Edward K. , Spang, Rainer, Haferkamp, Sebastian und Hutchinson, James A. (2024) Restricting datasets to classifiable samples augments discovery of immune disease biomarkers. Nature Communications 15 (1).

Glas, Magdalena , Messmann, Gerhard und Pernul, Günther (2024) Complex yet attainable? An interdisciplinary approach to designing better cyber range exercises. Computers & Security 144, S. 103965.

Canzar, Stefan, Do, Van Hoan, Jelić, Slobodan, Laue, Sören, Matijević, Domagoj und Prusina, Tomislav (2024) Metric multidimensional scaling for large single-cell datasets using neural networks. Algorithms for Molecular Biology 19 (1).

Balluff, Maximilian, Mandl, Peter und Wolff, Christian (2024) Innovations in Cover Song Detection: A Lyrics-Based Approach. arXiv.

Pfaller, Tobias, Skopik, Florian, Smith, Paul und Leitner, Maria (2024) Towards Customized Cyber Exercises using a Process-based Lifecycle Model. In: European Interdisciplinary Cybersecurity Conference, EICC 2024, June 5-6, 2024, Xanthi, Greece.

Luttmann, Carla , Mayer, Manuel, Siebertz, Markus, Jost, Leonardo , Henze, Niels und Jansen, Petra (2024) Effects of visual flow velocity on cycling experience in virtual reality. German Journal of Exercise and Sport Research.

Friedl, Sabrina und Pernul, Günther (2024) IoT Forensics Readiness - influencing factors. Forensic Science International: Digital Investigation 49, S. 301768.

Huttner, Michael (2024) Infrastructure for digital medicine and AI enhanced pathology. Dissertation, Universität Regensburg.

Striegl, Holger und Schwarz, Gerhard (2024) Modul 3: Online-Tools. Fit fürs Studium. [Skript]

Mielke, Bettina und Wolff, Christian (2024) Maschinelle Lernverfahren als KI-Komponenten in Digitalisierungsprojekten der Justiz. LegalTech : Zeitschrift für die digitale Rechtsanwendung (LTZ) 3 (2), S. 144-153. Zugang zum Volltext eingeschränkt.

Schlette, Daniel , Empl, Philip , Caselli, Marco, Schreck, Thomas und Pernul, Günther (2024) Do You Play It by the Books? A Study on Incident Response Playbooks and Influencing Factors. In: 45th IEEE Symposium on Security and Privacy (SP 2024), MAY 20-23, 2024, San Francisco, CA, USA. Volltext nicht vorhanden.

Stoiber, Christoph und Schönig, Stefan (2024) Leveraging the industrial internet of things for business process improvement: a metamodel and patterns. Information Systems and e-Business Management.

Hertlein, Franziska (2024) Licht Sehen Verstehen. Untersuchungen der Kommunikationseigenschaft von Lichteffekten im Fahrzeuginnenraum. Dissertation, Universität Regensburg.

Leitner, Maria , Skopik, Florian und Pahi, Timea (2024) Operational cyber incident coordination revisited: providing cyber situational awareness across organizations and countries. Information Security Journal: A Global Perspective 33 (5), S. 486-507.

Bommer, Marinus (2024) Root Cause Analysis in Sparsely Labeled Environments using Machine Learning. Dissertation, Universität Regensburg.

Wittig, Maximilian und Kesdoğan, Doğan (2024) Detecting Web Tracking at the Network Layer. In: Meyer, N. und Grocholewska-Czuryło, A., (eds.) ICT Systems Security and Privacy Protection. SEC 2023. IFIP Advances in Information and Communication Technology, 679. Springer Nature Switzerland, Cham, S. 131-148. ISBN 978-3-031-56326-3. Zugang zum Volltext eingeschränkt.

Mielke, Bettina und Wolff, Christian (2024) Von Legal Design Thinking bis Virtual Reality. Aktuelle Trends der Rechtsvisualisierung. Jusletter IT, S. 303-311. Zugang zum Volltext eingeschränkt.

Rieger, Franz (2024) Prototyp eines digitalen Zwillings im Bereich der Schnittstelle zwischen ambulanter Indikationsstellung und stationärer operativer Therapie am Beispiel des Prostatakarzinoms. Dissertation, Universität Regensburg.

Auch, Maximilian , Balluff, Maximilian, Mandl, Peter und Wolff, Christian (2024) Towards an Automated Classification of Software Libraries. SN Computer Science 5 (4).

Krapf, Thomas, Hagn, Michael, Miethaner, Paul, Schiller, Alexander, Luttner, Lucas und Heinrich, Bernd (2024) Piecewise Linear Transformation − Propagating Aleatoric Uncertainty in Neural Networks. In: 38th Annual AAAI Conference on Artificial Intelligence, 20.02.-27.02.2024, Vancouver, Kanada.

Weiß, Daniel und Wörle, Sonja (2024) Modul 1: Kennenlernen des Rechenzentrums. Fit fürs Studium. [Skript]

Schönig, Stefan und Jablonski, Stefan (2024) Digitales Prozessmanagement: Eine Reflexion aus praktischer Sicht zur Förderung des Austauschs zwischen Forschung und Praxis. HMD Praxis der Wirtschaftsinformatik 61, S. 1348-1365.

Sautmann, Marie (2024) Evaluation im Reallabor: Analyse und Anwendung von Evaluationsmethoden der Mensch-Maschine-Interaktion in Reallaboren im Rahmen des Forschungsprojekts „Strukturvorgaben für den Parteivortrag“. Abschlussarbeit zum Master, Universität Regensburg.

Huth, Benjamin (2024) Track reconstruction for future high-energy-physics experiments with classical and machine-learning methods. Dissertation, Universität Regensburg.

Schaub, Henry, Wolff, Christian , Hoh, Maximilian und Schöttl, Alfred (2024) Probabilistic Closed-Loop Active Grasping. IEEE Robotics and Automation Letters 9 (4), S. 3964-3971. Zugang zum Volltext eingeschränkt.

Berg, Kevin, Lodha, Manivel , Delazer, Isabel, Bartosik, Karolina, Garcia, Yilliam Cruz, Hennig, Thomas, Wolf, Elmar, Dölken, Lars, Lusser, Alexandra, Prusty, Bhupesh K. und Erhard, Florian (2024) Correcting 4sU induced quantification bias in nucleotide conversion RNA-seq data. Nucleic Acids Research 52 (7), e35.

Führlein, Lisa (2024) Individualisierte auditorische Stimulation bei Tinnitus: Die App „Shades of Noise“. Dissertation, Universität Regensburg.

Mielke, Bettina und Wolff, Christian (2024) Verständliche Rechtstexte mit Hilfe grosser Sprachmodelle. In: Sprachmodelle: Juristische Papageien oder mehr ? / Language Models: Lergal Parrots or more? Proceedings des 27. Internationalen Rechtsinformatiksymposions IRIS 2024. Editions Weblaw, Bern, S. 27-37. ISBN 978-3-03916-222-2.

Schmidt, Thomas , Sasse, Jonathan und Wolff, Christian (2024) Fanfictions – Literatur von Frauen über Männer? Korpusbasierte Analyse der Geschlechterrollen bei Texten und Autor*innen deutschsprachiger Fanfictions. In: Weis, Joëlle und Bunout, Estelle und Haider, Thomas und Helling, Patrick, (eds.) DHd2024: Quo Vadis DH? Zenodo, Passau, Germany, S. 193-200.

Maierhöfer, Vitus , Schmid, Andreas und Wimmer, Raphael (2024) 18. TipTrack: Precise, Low-Latency, Robust Optical Pen Tracking on Arbitrary Surfaces Using an IR-Emitting Pen Tip. In: TEI '24: Proceedings of the Eighteenth International Conference on Tangible, Embedded, and Embodied Interaction. Association for Computing Machinery, New York, United States, S. 1-13. ISBN 979-8-4007-0402-4.

Ludwig, Bernd (2024) Large Models Reshape AI Research and Applications. KI - Künstliche Intelligenz 37, S. 111-112.

Jaki, Thomas , Chang, Chi, Kuhlemeier, Alena und Van Horn, M. Lee (2024) Predicting Individual Treatment Effects: Challenges and Opportunities for Machine Learning and Artificial Intelligence. KI - Künstliche Intelligenz.

Rameseder, Stefan (2024) The Applicability of Functional Data in Multi-Unit Auctions. Dissertation, Universität Regensburg.

Erhard, Florian (2024) Two-Step Parameter Estimation for Read Feature Models. KI - Künstliche Intelligenz.

Vielberth, Manfred , Raab, Kristina , Glas, Magdalena , Grümer, Patrick und Pernul, Günther (2024) Elevating TARA: A Maturity Model for Automotive Threat Analysis and Risk Assessment. In: ARES 2024 The 19th International Conference on Availability, Reliability and Security, July 30 - August 02, 2024, Vienna, Austria.

Reittinger, Tobias , Glas, Magdalena , Aminzada, Sarah und Pernul, Günther (2024) Employee Motivation in Organizational Cybersecurity: Matching Theory and Reality. In: IFIP International Symposium on Human Aspects of Information Security & Assurance (HAISA 2024), 9th - 11th July 2024, Skövde, Sweden. Zugang zum Volltext eingeschränkt.

Wittig, Maximilian und Kesdogan, Dogan (2024) Extended Abstract: Privacy Threats in Online Advertising. In: The 3rd Workshop on Privacy Threat Modeling (WPTM), August 8th, 2024, Virtual event. (Unveröffentlicht)

Hellwig, Nils Constantin, Fehle, Jakob, Bink, Markus und Wolff, Christian (2024) GERestaurant: A German Dataset of Annotated Restaurant Reviews for Aspect-Based Sentiment Analysis. In: Proceedings of the 20th Conference on Natural Language Processing (Konferenz zur Verarbeitung natürlicher Sprache, KONVENS 2024). Association for Computational Linguistics, S. 123-133.

Weisheit, Silke und Schirmer, Vicky (2024) Informationen zum Publizieren in der EZB. In: openCost-Sprechstunden zur Erweiterung der EZB um Informationen zum Publizieren, 22.8.2024 und 24.9.2024, Zoom.

Weisheit, Silke und Sippl, Colin (2024) Informationen zum Publizieren in der EZB. In: Open Access Staff Week, 26.-28.11.2024, Regensburg.

Kalus, Alexander , Klein, Johannes, Ho, Tien-Julian, Seegets, Lee-Ann und Henze, Niels (2024) MobileGravity: Mobile Simulation of a High Range of Weight in Virtual Reality. In: CHI '24: CHI Conference on Human Factors in Computing Systems, May 11 - 16, 2024, Honolulu, HI, USA.

Mielke, Bettina und Wolff, Christian (2024) Neue Wege im Zivilprozess: Das digitale Basisdokument – Einblick in das bundesweit erste Reallabor im Rechtswesen. RDi - Recht Digital 4 (8), S. 361-370. Zugang zum Volltext eingeschränkt.

Weisheit, Silke , Hubrich, Jessica, Rolschewski, Johann und Stei, Andrea (2024) Online-Sprechstunde zum EZB-ZDB-Datendienst. In: Online-Sprechstunde zum EZB-ZDB-Datendienst, 28.11.2024, Online.

Hartlmüller, Lisa, Weisheit, Silke und Doß, Brigitte (2024) Protokoll zur EZB-DBIS-Beiratssitzung am 16.05.2024. (Unveröffentlicht)

Kimbel, Angelika, Glas, Magdalena und Pernul, Günther (2024) Security and Privacy Perspectives on Using ChatGPT at the Workplace: An Interview Study. In: IFIP International Symposium on Human Aspects of Information Security & Assurance (HAISA 2024), 9th - 11th July 2024, Skövde, Sweden. Zugang zum Volltext eingeschränkt.

Kalus, Alexander , Klein, Johannes, Ho, Tien-Julian, Seegets, Lee-Ann und Henze, Niels (2024) Showcasing MobileGravity. In: CHI '24: CHI Conference on Human Factors in Computing Systems, May 11 - 16, 2024, Honolulu, HI, USA. Volltext nicht vorhanden.

Weisheit, Silke und Hentschke, Jana (2024) Werkstattbericht: EZB-Kollektionen aus GOKB-Paketen befüllen. In: 1. GOKB-Anwendertreffen 2024, 6.-7.11.2024, Göttingen.

Hinterleitner, Bastian (2023) Erarbeitung und Evaluation von Interaktionskonzepten auf Basis von Blickdaten im Fahrzeug. Dissertation, Universität Regensburg.

Empl, Philip , Schlette, Daniel , Stöger, Lukas und Pernul, Günther (2023) Generating ICS vulnerability playbooks with open standards. International Journal of Information Security 23, S. 1215-1230.

Wörner, Janik, Konadl, Daniel , Leist, Susanne und Schmid, Isabel (2023) MANTRA: A Topic Modeling-Based Tool to Support Automated Trend Analysis on Unstructured Social Media Data. In: 44. International Conference on Information Systems (ICIS), 10.12.2023 bis 13.12.2023, Hyderabad, Indien. Zugang zum Volltext eingeschränkt.

Heinrich, Bernd , Huber, Maximilian, Krapf, Thomas und Schiller, Alexander (2023) The Currency of Wiki Articles – A Language Model-based Approach. In: International Conference on Information Systems, ICIS 2023, 10.12.-13.12.2023, Hyderabad, Indien.

Schill, Rudolf, Klever, Maren, Lösch, Andreas, Hu, Y. Linda , Vocht, Stefan, Rupp, Kevin, Grasedyck, Lars, Spang, Rainer und Beerenwinkel, Niko (2023) Overcoming Observation Bias for Cancer Progression Modeling. bioRxiv. (Eingereicht)

Schmid, Andreas , Bierschneider, Michael , Hoffmann, Johannes , Liu, Yu und Wimmer, Raphael (2023) Effects of Text Input Latency on Performance and Task Load. In: MUM '23: International Conference on Mobile and Ubiquitous Multimedia, December 3 - 6, 2023, Vienna, Austria.

Echtler, Florian , Maierhöfer, Vitus, Hansen, Nicolai Brodersen und Wimmer, Raphael (2023) SurfaceCast: Ubiquitous, Cross-Device Surface Sharing. Proceedings of the ACM on Human-Computer Interaction 7 (ISS), S. 286-308.

Grünbaum, Daniel (2023) Causal modelling and validation based on observational data and domain knowledge. Dissertation, Universität Regensburg.

Yaacoub, Ahmed El, Mottola, Luca, Voigt, Thiemo und Rümmer, Philipp (2023) Scheduling Dynamic Software Updates in Mobile Robots. ACM Transactions on Embedded Computing Systems 22 (6), S. 1-27.

Rudolf, Nico, Böhmer, Kristof und Leitner, Maria (2023) BAnDIT: Business Process Anomaly Detection in Transactions. In: Cooperative Information Systems - 29th International Conference, CoopIS 2023, Proceedings, October 30 - November 3, 2023, Groningen, The Netherlands. Zugang zum Volltext eingeschränkt.

Behr, Merle , Burghaus, Rolf, Diedrich, Christian und Lippert, Jörg (2023) Opportunities and Challenges for AI-Based Analysis of RWD in Pharmaceutical R&D: A Practical Perspective. KI - Künstliche Intelligenz.

Schmid, Andreas , Halbhuber, David , Fischer, Thomas , Wimmer, Raphael und Henze, Niels (2023) Small Latency Variations Do Not Affect Player Performance in First-Person Shooters. Proceedings of the ACM on Human-Computer Interaction 7 (CHI PL), S. 197-216.

Sadegheih, Yousef, Weninger, Leon und Merhof, Dorit (2023) Novel Deep Learning Approaches for Analyzing Diffusion Imaging Data. KI - Künstliche Intelligenz.

Deppner, Juergen (2023) From Data to Insights: Unveiling Price Formation Processes in Direct Real Estate Markets with Machine Learning. Dissertation, Universität Regensburg.

Leich, E., Brodtkorb, Marianne, Schmidt, T., Altenbuchinger, Michael, Lingjærde, Ole Christian, Lockmer, S., Holte, H., Nedeva, T., Grieb, T., Sander, B., Sundström, C., Spang, Rainer, Kimby, E. und Rosenwald, A. (2023) Gene expression and copy number profiling of follicular lymphoma biopsies from patients treated with first-line rituximab without chemotherapy. Leukemia & lymphoma, S. 1-11. Volltext nicht vorhanden.

Emmert, Martina, Schmid, Andreas , Wimmer, Raphael und Henze, Niels (2023) CoShare: a Multi-Pointer Collaborative Screen Sharing Tool. In: MuC '23: Mensch und Computer 2023, September 3 - 6, 2023, Rapperswil Switzerland.

Schmid, Andreas , Kalus, Alexander und Wimmer, Raphael (2023) From Trash to Treasure: Experiences from Building Tangible Artifacts out of Discarded Components. In: Mensch und Computer 2023, September 3-6, 2023, Rapperswil, Switzerland.

Emmert, Martina , Schönwerth, Nicole , Schmid, Andreas , Alešik, Anton und Wimmer, Raphael (2023) How Do Users Like Their Tangibles? — An Exploration of Interaction Techniques for Data Transfer with Everyday Objects. In: Mensch und Computer 2023, September 3-6, 2023, Rapperswil, Switzerland.

Schmid, Andreas , Sautmann, Marie , Wittmann, Vera , Kaindl, Florian , Schauhuber, Philipp , Gottschalk, Philipp und Wimmer, Raphael (2023) Influence of Annotation Media on Proof-Reading Tasks. In: MuC '23: Mensch und Computer 2023, September 3 - 6, 2023, Rapperswil Switzerland.

Schmidt, Thomas , Schiller, Fabian, Götz, Mathias und Wolff, Christian (2023) A Corpus of Memes from Reddit: Acquisition, Preparation and First Case Studies. In: Klein, Maike und Krupka, Daniel und Winter, Cornelia und Wohlgemuth, Volker, (eds.) INFORMATIK 2023. Designing Futures: Zukünfte gestalten. Lecture Notes in Informatics (LNI), 337. Gesellschaft für Informatik e.V. (GI), Bonn, S. 795-804. ISBN 978-3-88579-731-9.

Achmann, Michael und Wolff, Christian (2023) Computergestützte Bildtypenanalyse durch Zero-Shot Klassifikation mit CLIP. In: Klein, Maike und Krupka, Daniel und Winter, Cornelia und Wohlgemuth, Volker, (eds.) INFORMATIK 2023 : Designing Futures: Zukünfte gestalten, Workshop Kultur Design - Digital Cultures Cultural Analytics (InfDH 2023). Lecture Notes in Informatics (LNI), P337. Gesellschaft für Informatik e.V. (GI), Bonn, S. 821-830. ISBN 978-3-88579-731-9.

Schlette, Daniel (2023) Collaborative Security with Cyber Threat Intelligence. Dissertation, Universität Regensburg.

Baumer, Thomas , Müller, Mathis und Pernul, Günther (2023) System for Cross-Domain Identity Management (SCIM): Survey and Enhancement With RBAC. IEEE Access 11, S. 86872-86894.

Mielke, Bettina und Wolff, Christian (2023) Künstliche Intelligenz und Large Language Models in der Rechtsprechung. LRZ - E-Zeitschrift für Wirtschaftsrecht und Digitalisierung.

Brasse, Julia, Förster, Maximilian, Hühn, Philipp, Klier, Julia , Klier, Mathias und Moestue, Lars (2023) Preparing for the future of work: a novel data-driven approach for the identification of future skills. Journal of Business Economics 94, S. 467-500.

Kern, Sascha , Baumer, Thomas , Fuchs, Ludwig und Pernul, Günther (2023) Maintain High-Quality Access Control Policies: An Academic and Practice-Driven Approach. In: DBSec 2023, 19.-21. Jul 2023, Sophia Antipolis, France.

Glas, Magdalena , Böhm, Fabian , Schönteich, Falko und Pernul, Günther (2023) Cyber Range Exercises: Potentials and Open Challenges for Organizations. In: Furnell, Steven und Clarke, Nathan, (eds.) Human Aspects of Information Security and Assurance 17th IFIP WG 11.12 International Symposium, HAISA 2023, Kent, UK, July 4–6, 2023, Proceedings. IFIP Advances in Information and Communication Technology (IFIPAICT), 674. Springer, Cham, S. 24-35. ISBN 978-3-031-38532-2, 978-3-031-38530-8. Volltext nicht vorhanden.

Konadl, Daniel, Wörner, Janik, Luttner, Lucas und Leist, Susanne (2023) ARTIFICIAL INTELLIGENCE IN AUGMENTATIVE AND ALTERNATIVE COMMUNICATION SYSTEMS – A LITERATURE-BASED ASSESSMENT AND IMPLICATIONS OF DIFFERENT CONVERSATION PHASES AND CONTEXTS. In: European Conference on Information Systems (ECIS), 12.06.2023 bis 16.06.2023, Kristiansand, Norwegen.

Jackermeier, Robert (2023) Nutzerzentrierte Indoor-Positionierung für smartphonegestützte Fußgängernavigation. Dissertation, Universität Regensburg.

Bortlik, Michael, Heinrich, Bernd und Lohninger, Daniel (2023) Service Re-Selection for Disruptive Events in Mobile Environments: A Heuristic Technique for Decision Support at Runtime. Information Systems Frontiers 26, S. 1063-1090.

Behr, Merle (2023) Interview, Building Trust in Medical AI Algorithms with Veridical Data Science. KI - Künstliche Intelligenz. Zugang zum Volltext eingeschränkt.

Schmid, Andreas und Wimmer, Raphael (2023) Measuring the Latency of Graphics Frameworks on X11 Based Systems. In: Conference on Human Factors in Computing Systems 20233, 23.04.2023 - 28.04.2023, Hamburg, Germany. Zugang zum Volltext eingeschränkt.

Bauer, Julian (2023) Design und Implementierung eines Identity and Access Management Reporting Moduls basierend auf Metriken. Abschlussarbeit zum Master, Universität Regensburg.

Glas, Magdalena , Vielberth, Manfred und Pernul, Günther (2023) Train as you Fight: Evaluating Authentic Cybersecurity Training in Cyber Ranges. In: CHI '23: CHI Conference on Human Factors in Computing Systems, April 23 - 28, 2023, Hamburg Germany.

Stoiber, Christoph, Stöter, Maximilian, Englbrecht, Ludwig , Schönig, Stefan und Häckel, Björn (2023) Keeping Your Maturity Assessment Alive. Business & Information Systems Engineering 65, S. 703-721.

Rösler, Wiebke, Altenbuchinger, Michael, Baeßler, Bettina, Beissbarth, Tim, Beutel, Gernot, Bock, Robert, von Bubnoff, Nikolas, Eckardt, Jan-Niklas, Foersch, Sebastian, Loeffler, Chiara M L, Middeke, Jan Moritz, Mueller, Martha-Lena, Oellerich, Thomas, Risse, Benjamin, Scherag, André, Schliemann, Christoph, Scholz, Markus, Spang, Rainer , Thielscher, Christian, Tsoukakis, Ioannis und Kather, Jakob Nikolas (2023) An overview and a roadmap for artificial intelligence in hematology and oncology. Journal of cancer research and clinical oncology.

Glas, Magdalena , Vielberth, Manfred , Böhm, Fabian , Reittinger, Tobias und Pernul, Günther (2023) Improving Cybersecurity Skill Development through Visual Programming. Information and Computer Security 31 (2).

Empl, Philip und Pernul, Günther (2023) Digital-Twin-Based Security Analytics for the Internet of Things. Information 14 (2), S. 95.

Schmid, Isabel (2023) Weiterentwicklung von Methoden und Ansätzen zur automatisierten Informationsextraktion aus Social Networks. Dissertation, Universität Regensburg.

Kaltdorf, Martin, Breitenbach, Tim, Karl, Stefan, Fuchs, Maximilian, Kessie, David Komla, Psota, Eric, Prelog, Martina, Sarukhanyan, Edita, Ebert, Regina, Jakob, Franz, Dandekar, Gudrun, Naseem, Muhammad, Liang, Chunguang und Dandekar, Thomas (2023) Software JimenaE allows efficient dynamic simulations of Boolean networks, centrality and system state analysis. Scientific Reports 13 (1).

Schwappach, Florin (2023) Data archive of "Note Taking in the Digital Age – Towards a Ubiquitous Pen Interface". [Datensatz]

Ludwig, Bernd , Donabauer, Gregor, Ramsauer, Dominik und al Subari, Karema (2023) URWalking: Indoor Navigation for Research and Daily Use. KI - Künstliche Intelligenz 37, S. 83-90.

Berijanian, Maryam, Schaadt, Nadine S., Huang, Boqiang, Lotz, Johannes, Feuerhake, Friedrich und Merhof, Dorit (2023) Unsupervised many-to-many stain translation for histological image augmentation to improve classification accuracy. Journal of Pathology Informatics 14, S. 100195.

Schmid, Andreas, van Koningsbruggen, Rosa, Delgado Rodriguez, Sarah, Maierhöfer, Vitus, Waldschütz, Hannes und Kalus, Alexander (2023) 16. Workshop Be-greifbare Interaktion. In: Mensch und Computer 2023 - Workshopband, September 3-6, 2023, Rapperswil, Switzerland. Volltext nicht vorhanden.

Curticapean, Radu (2023) Algorithmen und Komplexitätstheorie. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 13-15. Volltext nicht vorhanden.

Rojas Ringeling, Francisca und Canzar, Stefan (2023) Algorithmen zum Entschlüsseln der Genregulation. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 46-48. Volltext nicht vorhanden.

Wimmer, Raphael , Bogon, Johanna , Henze, Niels und Wolff, Christian (2023) Allgegenwärtige Mensch-Maschine-Interaktion : Entwicklung, Forschung und Infrastruktur der Medieninformatik. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 54-59. Volltext nicht vorhanden.

Fehle, Jakob, Münster, Leonie, Schmidt, Thomas und Wolff, Christian (2023) Aspect-Based Sentiment Analysis as a Multi-Label Classification Task on the Domain of German Hotel Reviews. In: Georges, Munir und Herygers, Aaricia und Friedrich, Annemarie und Roth, Benjamin, (eds.) Proceedings of the 19th Conference on Natural Language Processing (KONVENS 2023). The Association for Computational Linguistics, Stroudsburg, PA, S. 202-218. ISBN 979-8-89176-029-5.

Cailler, Julie und Rümmer, Philipp (2023) Automatisches Beweisen: Methoden und Anwendungen. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 10-12. Volltext nicht vorhanden.

Merhof, Dorit (2023) Automatisierte, KI-basierte Analyse von Bilddaten : Der Lehrstuhl für Bildverarbeitung. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 40-42. Volltext nicht vorhanden.

Grill, Johannes, Schlette, Daniel und Pernul, Günther (2023) Cyber Threat Intelligence : Gemeinschaftliche IT-Sicherheit durch den Austausch von Informationen. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 23-25. Volltext nicht vorhanden.

Althammer, Christoph, Bauer, Jens, Böhm, Viktoria, Fehle, Jakob, Mielke, Bettina und Wolff, Christian (2023) Das Basisdokument geht ins Reallabor: zur Evaluation des Einsatzes bei Gericht. In: Schweighofer, Erich und Zanol, Jakob und Eder, Stefan, (eds.) Rechtsinformatik als Methodenwissenschaft des Rechts : Tagungsband des 26. Internationalen Rechtsinformatik Symposions : IRIS 2023. Edition Weblaw. 2, Colloquium, 33. Editions Weblaw, Bern, S. 159-168. ISBN 978-3-98595-714-9.

Echtler, Florian , Maierhöfer, Vitus, Hansen, Nicolai Brodersen und Wimmer, Raphael (2023) Demonstrating SurfaceCast: Ubiquitous, Cross-Device Surface Sharing. In: ISS '23: Conference on Interactive Surfaces and Spaces, November 5 - 8, 2023, Pittsburgh PA USA. Volltext nicht vorhanden.

Kehr, Birte (2023) Die Genome des Menschen : Forschungsschwerpunkte der Arbeitsgruppe für Algorithmische Bioinformatik. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 43-45. Volltext nicht vorhanden.

Empl, Philip , Hager, Henric und Pernul, Günther (2023) Digital Twins for IoT Security Management. In: Data and Applications Security and Privac Data and Applications Security and Privacy XXXVII 37th Annual IFIP WG 11.3 Conference, DBSec 2023, July 19–21, 2023, Sophia-Antipolis, France. Volltext nicht vorhanden.

Völkl, Paul (2023) Dispositiv(e) der Pandemie : Die Corona-Warn-App. ForAP: Forschungsergebnisse von Absolventen und Promovierenden der Fakultät für Sprach-, Literatur- und Kulturwissenschaften 6 (6), S. 105-120.

Aksoy, Alperen und Kesdoğan, Doğan (2023) Effect of Group Based Synchronization on User Anonymity in Mix Networks. In: ARES 2023: The 18th International Conference on Availability, Reliability and Security, 29 August 2023 - 1 September 2023, Benevento Italy. Volltext nicht vorhanden.

Erhard, Florian , Heinrich, Bernd , Klettke, Meike und Wolff, Christian (2023) Einleitung [zum Themenheft Fakultät für Informatik und Data Science]. Blick in die Wissenschaft: Forschungsmagazin der Universität Regensburg 31 (44/45), S. 5-6.

Klettke, Meike (2023) Evolution in Datenbanken und Data Engineering Workflows. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 16-18. Volltext nicht vorhanden.

Huber, Florian, Eigler, Tobias, Hagel, Georg und Wolff, Christian (2023) From Difficulties to Functional Requirements - Deriving Requirements from Literature about Tool-supported Teaching of UML Diagrams in Software Engineering Education. In: ECSEE 2023: 5th European Conference on Software Engineering Education, 19. - 21. Juni 2023, Seeon/Bavaria, Germany.

Schweiger, Nadine und Wolff, Christian (2023) Interaction Concepts for an Adaptable Dementia Therapy Robot. In: 2023 15th International Conference on Computer and Automation Engineering (ICCAE), 3-5 March 2023, Sydney.

Bink, Markus, Schwarz, Sebastian, Draws, Tim und Elsweiler, David (2023) Investigating the Influence of Featured Snippets on User Attitudes. In: CHIIR '23: ACM SIGIR Conference on Human Information Interaction and Retrieval, March 19 - 23, 2023, Austin, TX, USA. Zugang zum Volltext eingeschränkt.

Schönig, Stefan (2023) IoT-basiertes Prozessmanagement : Mobile Benutzerführung in der digitalen Fabrik. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 19-22. Volltext nicht vorhanden.

Krapf, Thomas und Heinrich, Bernd (2023) Kann man den Entscheidungen Künstlicher Intelligenz trauen? Zu den Auswirkungen unsicherer Daten auf die Entscheidungen Neuronaler Netze. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 26-29. Volltext nicht vorhanden.

Doering, Claudia, Timinger, Holger und Wolff, Christian (2023) Knowledge Sharing Between Higher Educational Institutions: Evaluation of a Transfer Platform. In: Gruenwald, Le und Masciari, Elio und Rolland, Colette und Bernardino, Jorge, (eds.) Proceedings of the 15th International Joint Conference on Knowledge Discovery, Knowledge Engineering and Knowledge Management (IC3K 2023) - Volume 3: KMIS. SCITEPRESS – Science and Technology Publications, Lda, Rom/Setúbal, Portugal, S. 166-173. ISBN 978-989-758-671-2.

Mielke, Bettina (2023) Law goes digital: Lehrkonzepte zur Digitalisierung – vom Grundstudium bis zum Referendariat. In: Schmidt, Mareike und Trute, Hans-Heinrich, (eds.) Lehre der Digitalisierung in der Rechtswissenschaft. Recht und Digitalisierung | Digitization and the Law, 11. Nomos, Baden-Baden, S. 229-248. ISBN 978-3-7489-3618-3.

Erhard, Florian , Kruschwitz, Udo, Heinrich, Bernd und Wolff, Christian (2023) Lehre an der Fakultät für Informatik und Data Science. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 7-9. Volltext nicht vorhanden.

Behr, Merle und Schmitt, Markus (2023) Maschinelles Lernen mit Anwendungen in den Naturwissenschaften. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 37-39. Volltext nicht vorhanden.

Hu, Linda, Lösch, Andreas und Spang, Rainer (2023) Maschinelles lernen enthüllt den verborgenen Prozess der Tumorentstehung. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 52-53. Volltext nicht vorhanden.

Schauer, Andreas und Schnurr, Daniel (2023) Mensch vs. Maschine : Wettbewerb und Kooperaton mit künstlicher Intelligenz in digitalen Märkten. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 30-33. Volltext nicht vorhanden.

Erhard, Florian (2023) Mit Hilfe von Daten Immunprozesse entschlüsseln : Der Lehrstuhl Computational Immunology. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 49-51. Volltext nicht vorhanden.

Leitner, Maria (2023) Notfallpläne für den Ernstfall testen. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 34-36. Volltext nicht vorhanden.

Halbhuber, David , Thomaschke, Roland, Henze, Niels , Wolff, Christian , Probst, Kilian und Bogon, Johanna (2023) Play with my Expectations: Players Implicitly Anticipate Game Events Based on In-Game Time-Event Correlations. In: MUM '23: International Conference on Mobile and Ubiquitous Multimedia, December 3 - 6, 2023, Vienna, Austria.

Achmann, Michael und Wolff, Christian (2023) Policy Issues vs. Documentation: Using BERTopic to Gain Insight in the Political Communication in Instagram Stories and Posts During the 2021 German Federal Election Campaign. In: Sustainability: Environment, Community, Data. Seventh Conference Digital Humanities in the Nordic and Baltic Countries (DHNB 2023), 08. - 10. März 2023, Stavanger, Bergen, Oslo.

Wiese, Jannik und Henze, Niels (2023) Predicting Mouse Positions Beyond a System’s Latency Can Increase Throughput and User Experience in Linear Steering Tasks. In: MuC '23: Mensch und Computer 2023, September 3 - 6, 2023, Rapperswil Switzerland. Volltext nicht vorhanden.

Auge, Tanja , Bali, Gunnar , Klettke, Meike , Ludäscher, Bertram, Söldner, Wolfgang , Weishäupl, Simon und Wettig, Tilo (2023) Provenance for Lattice QCD workflows. In: WWW '23: The ACM Web Conference 2023, 30 April 2023- 4 May 2023, Austin TX USA.

Kalus, Alexander , Kocur, Martin , Klein, Johannes, Mayer, Manuel und Henze, Niels (2023) PumpVR: Rendering the Weight of Objects and Avatars through Liquid Mass Transfer in Virtual Reality. In: CHI '23: CHI Conference on Human Factors in Computing Systems, April 23 - 28, 2023, Hamburg Germany.

Huber, Florian, Eigler, Tobias, Hagel, Georg und Wolff, Christian (2023) Qualitative Requirements Elicitation of Student Requirements for Tool-supported Teaching of UML Diagrams. In: ECSEE 2023: 5th European Conference on Software Engineering Education, 19. - 21. Juni 2023, Seeon/Bavaria, Germany.

Schweiger, Nadine und Wolff, Christian (2023) Robotic Support for Haptic Dementia Exercises. In: 2023 IEEE 11th International Conference on Serious Games and Applications for Health (SeGAH), 28-30 August 2023, Athen.

Glas, Julia, Wolff, Christian , Ludwig, Bernd und Achmann, Michael (2023) Selbstoptimierung vs. Selbstliebe? Eine vergleichende Inhaltsanalyse von Fitspiration- und Bodypositivity-Bildern auf Instagram mit Methoden der automatischen Bildklassifikation. In: DHd 2023: Open Humanities, Open Culture. 9. Jahrestagung des Verbands Digital Humanities im deutschsprachigen Raum e.V., 13. - 17. März 2023, Luxemburg/Trier.

Böhm, Viktoria, Gebhard, Alexander, Mielke, Bettina und Wolff, Christian (2023) Technikakzeptanz für Legal Tech am Beispiel des Basisdokumentes für den strukturierten Parteivortrag. In: Schweighofer, Erich und Zanol, Jakob und Eder, Stefan, (eds.) Rechtsinformatik als Methodenwissenschaft des Rechts : Tagungsband des 26. Internationalen Rechtsinformatik Symposions : IRIS 2023. Edition Weblaw. 2, Colloquium, 33. Editions Weblaw, Bern, S. 169-178. ISBN 978-3-98595-714-9.

Kocur, Martin, Mayer, Manuel, Karber, Amelie, Witte, Miriam, Henze, Niels und Bogon, Johanna (2023) The Absence of Athletic Avatars' Effects on Physiological and Perceptual Responses while Cycling in Virtual Reality. In: MUM '23: International Conference on Mobile and Ubiquitous Multimedia, December 3 - 6, 2023, Vienna, Austria.

Kocur, Martin , Jackermeier, Lukas, Schwind, Valentin und Henze, Niels (2023) The Effects of Avatar and Environment on Thermal Perception and Skin Temperature in Virtual Reality. In: CHI '23: CHI Conference on Human Factors in Computing Systems, April 23 - 28, 2023, Hamburg Germany.

Halbhuber, David , Schauhuber, Philipp, Schwind, Valentin und Henze, Niels (2023) The Effects of Latency and In-Game Perspective on Player Performance and Game Experience. Proceedings of the ACM on Human-Computer Interaction 7 (CHI PL), S. 1308-1329.

Meyer, Selina und Elsweiler, David (2023) Towards Cross-Content Conversational Agents for Behaviour Change: Investigating Domain Independence and the Role of Lexical Features in Written Language Around Change. In: CUI '23: ACM conference on Conversational User Interfaces, July 19 - 21, 2023, Eindhoven Netherlands.

Hellwig, Nils Constantin, Bink, Markus, Schmidt, Thomas , Fehle, Jakob und Wolff, Christian (2023) Transformer-Based Analysis of Sentiment Towards German Political Parties on Twitter During the 2021 Election Year. In: Proceedings of the 6th International Conference on Natural Language and Speech Processing (ICNLSP 2023). The Association for Computational Linguistics, Stroudsburg, PA, S. 84-98. ISBN 979-8-89176-065-3.

Halbhuber, David , Kocur, Martin, Kalus, Alexander , Angermeyer, Kevin, Schwind, Valentin und Henze, Niels (2023) Understanding the Effects of Perceived Avatar Appearance on Latency Sensitivity in Full-Body Motion-Tracked Virtual Reality. In: MuC '23: Mensch und Computer 2023, September 3 - 6, 2023, Rapperswil Switzerland.

Kalus, Alexander , Klein, Johannes und Henze, Niels (2023) Utilizing Liquid Transfer for Weight Simulation: Challenges and Future Directions. In: Mensch und Computer 2023 - Workshopband, September 3-6, 2023, Rapperswil, Switzerland. Volltext nicht vorhanden.

Hauser, Florian, Grabinger, Lisa, Mottok, Jürgen und Gruber, Hans (2023) Visual Expertise in Code Reviews. In: ETRA '23: 2023 Symposium on Eye Tracking Research and Applications, 30 May 2023- 2 June 2023, Tübingen Germany. Volltext nicht vorhanden.

Kruschwitz, Udo , Ludwig, Bernd und Elsweiler, David (2023) Wissen aus dem Internet - Genug, genau, geprüft und geeignet? Informationswissenschaft in Regensburg. Blick in die Wissenschaft : Forschungsmagazin der Universität Regensburg 31 (44/45), S. 60-64. Volltext nicht vorhanden.

Schwappach, Florin (2022) Note Taking in the Digital Age – Towards a Ubiquitous Pen Interface. Dissertation, Universität Regensburg.

Binder, Markus, Heinrich, Bernd , Hopf, Marcus und Schiller, Alexander (2022) Global reconstruction of language models with linguistic rules – Explainable AI for online consumer reviews. Electronic Markets.

Georg, Peter, Grasedyck, Lars, Klever, Maren, Schill, Rudolf , Spang, Rainer und Wettig, Tilo (2022) Low-rank tensor methods for Markov chains with applications to tumor progression models. Journal of Mathematical Biology 86 (7).

Bachmaier, Regine, Schmalenströer, Manuela und Lemberger, Sonja (2022) Modul 5: Offline-Tools. Fit fürs Studium. [Skript]

Heinrich, Paul (2022) IsoCorrectoR: Isotope correction in stable isotope labeling experiments in metabolomics. Dissertation, Universität Regensburg.

Knoedler, Leonard , Miragall, Maximilian, Kauke-Navarro, Martin, Obed, Doha, Bauer, Maximilian, Tißler, Patrick, Prantl, Lukas , Machens, Hans-Guenther, Broer, Peter Niclas, Baecher, Helena, Panayi, Adriana C. , Knoedler, Samuel und Kehrer, Andreas (2022) A Ready-to-Use Grading Tool for Facial Palsy Examiners—Automated Grading System in Facial Palsy Patients Made Easy. Journal of Personalized Medicine 12 (10), S. 1739.

Schleicher, Daniel, Ecker, Angelika, Kocur, Martin , Jarvers, Irina, Nash, Colin, Götz, Leonie, Otto, Alexandra H., Kandsperger, Stephanie und Brunner, Romuald (2022) Psychosocial stress induction in vivo vs. in virtuo and the influence of a health app on the acute stress reaction in youths: a study protocol for a randomized controlled trial. Trials 23 (1).

Halbhuber, David, Schwind, Valentin und Henze, Niels (2022) Don't Break my Flow: Effects of Switching Latency in Shooting Video Games. Proceedings of the ACM on Human-Computer Interaction 6 (CHI PL), Art. no. 229.

Putz, Benedikt (2022) Secure Information Sharing with Distributed Ledgers. Dissertation, Universität Regensburg.

Kocur, Martin (2022) Utilizing the Proteus Effect to Improve Performance Using Avatars in Virtual Reality. Dissertation, Universität Regensburg.

Szubartowicz, Michael (2022) The Challenges of Big Data - Contributions in the Field of Data Quality and Artificial Intelligence Applications. Dissertation, Universität Regensburg.

Maierhöfer, Vitus, Schmid, Andreas und Wimmer, Raphael (2022) Using an Infrared Pen as an Input Device for Projected
Augmented Reality Tabletops.
In: 15. Workshop Be-greifbare Interaktion, 04.09.2022, Darmstadt. Zugang zum Volltext eingeschränkt.

Dietz, Marietheres (2022) A two-fold Perspective on Enterprise Security in the Digital Twin Context. Dissertation, Universität Regensburg.

Hopf, Marcus (2022) Artificial Intelligence for Online Review Platforms - Data Understanding, Enhanced Approaches and Explanations in Recommender Systems and Aspect-based Sentiment Analysis. Dissertation, Universität Regensburg.

Putz, Benedikt , Vielberth, Manfred und Pernul, Günther (2022) BISCUIT - Blockchain Security Incident Reporting Based on Human Observations. In: ARES 2022: The 17th International Conference on Availability, Reliability and Security, 23-26 August 2022, Vienna.

Empl, Philip , Schlette, Daniel , Zupfer, Daniel und Pernul, Günther (2022) SOAR4IoT: Securing IoT Assets with Digital Twins. In: ARES 2022: The 17th International Conference on Availability, Reliability and Security, August 23 - 26, 2022, Vienna Austria.

Böhm, Fabian Konrad (2022) Leveraging Visual Analytics for Cybersecurity. Dissertation, Universität Regensburg.

Schmid, Andreas , Lippl, Stefan und Wimmer, Raphael (2022) Determining the Orientation of Low Resolution Images of a De-Bruijn Tracking Pattern with a CNN. Special Interest Group on Computer Graphics and Interactive Techniques Conference Posters.

Glas, Magdalena , Vielberth, Manfred , Reittinger, Tobias , Böhm, Fabian und Pernul, Günther (2022) Visual Programming in Cyber Range Training to Improve Skill Development. In: Clarke, Nathan und Furnell, Steven, (eds.) Human Aspects of Information Security and Assurance. HAISA 2022. IFIP Advances in Information and Communication Technology, 658. Springer, Cham, Switzerland, S. 3-13. ISBN 978-3-031-12172-2. Volltext nicht vorhanden.

Dietz, Marietheres , Schlette, Daniel und Pernul, Günther (2022) Harnessing Digital Twin Security Simulations for systematic Cyber Threat Intelligence. In: The 46th IEEE Computer Society Signature Conference on Computers, Software, and Applications (COMPSAC 2022), June 27 - July 1 2022, Virtual Only. Zugang zum Volltext eingeschränkt.

Schrod, Stefan, Schäfer, Andreas, Solbrig, Stefan, Lohmayer, Robert, Gronwald, Wolfram , Oefner, Peter J. , Beißbarth, Tim, Spang, Rainer , Zacharias, Helena und Altenbuchinger, Michael (2022) BITES: balanced individual treatment effect for survival data. Bioinformatics 38 (Suppl1), i60-i67.

Böhm, Fabian , Vielberth, Manfred und Pernul, Günther (2022) Formalizing and Integrating User Knowledge into Security Analytics. SN Computer Science 3 (347), S. 1-17.

Vielberth, Manfred (2022) Harnessing Human Potential for Security Analytics. Dissertation, Universität Regensburg.

Kalus, Alexander , Kocur, Martin und Henze, Niels (2022) Towards Inducing Weight Perception in Virtual Reality Through a Liquid-based Haptic Controller. In: Workshop on Visuo-Haptic Interaction, AVI '22, 6. - 10. Jun. 2022, Rom, Italien.

Ramming, Lukas , Konadl, Daniel und Leist, Susanne (2022) Chatbot Design Features to Increase Productivity. In: International Conference on Design Science Research in Information Systems and Technology (DESRIST), 01.06. - 03.06.2022, University of South Florida.

Wörner, Janik, Konadl, Daniel, Schmid, Isabel und Leist, Susanne (2022) Supporting Product Development by a Trend Analysis Tool applying Aspect-Based Sentiment Detection. In: International Conference on Design Science Research in Information Systems and Technology (DESRIST), 01.06. - 03.06.2022, University of South Florida. (Eingereicht)

Friedl, Sabrina , Glas, Magdalena , Englbrecht, Ludwig , Böhm, Fabian und Pernul, Günther (2022) ForCyRange: An Educational IoT Cyber Range for Live Digital Forensics. In: Drevin, Lynette und Miloslavskaya, Natalia und Leung, Wai Sze und Solms, Suné von, (eds.) Information Security Education - Adapting to the Fourth Industrial Revolution. IFIP Advances in Information and Communication Technology, 650. Springer International Publishing, Cham, S. 77-91. ISBN 978-3-031-08172-9, 978-3-031-08171-2. Zugang zum Volltext eingeschränkt.

Heinrich, Bernd , Hollnberger, Theresa, Hopf, Marcus und Schiller, Alexander (2022) Long-term Sequential and Temporal Dynamics in Online Consumer Ratings. In: European Conference on Information Systems (ECIS), 20th June to 25th of June 2022, Timisoara, Romania. Zugang zum Volltext eingeschränkt.

Lamm, Lukas (2022) Evaluation of User Interaction Concepts for Driver Displays - Analysis of Expert-Based Approaches for Usability Evaluation During Development. Dissertation, Universität Regensburg.

Schmid, Andreas , Heckelbacher, Lorenz und Wimmer, Raphael (2022) Extracting Handwritten Annotations from Printed Documents Via Infrared Scanning. In: CHI Conference on Human Factors in Computing SystemsExtended Abstracts (CHI ’22 Extended Abstracts), April 29 - May 5, 2022, New Orleans, LA, USA.

Dietz, Marietheres , Hageman, Leon, von Hornung, Constantin und Pernul, Günther (2022) Employing Digital Twins for Security-by-Design System Testing. In: CODASPY '22: Twelveth ACM Conference on Data and Application Security and Privacy, 27 April 2022, Baltimore MD USA.

Mielke, Bettina und Wolff, Christian (2022) Möglichkeiten und Perspektiven der Korpuslinguistik für die Analyse von Rechtstexten. Wirtschaftsführer für junge Juristen (2022), S. 13-17.

Achmann, Michael , Hampel, Lisa, Asabidi, Ruslan und Wolff, Christian (2022) Studying the ephemeral, cultures of digital oblivion Identifying patterns in Instagram Stories. In: DHd 2022 Kulturen des digitalen Gedächtnisses. 8. Tagung des Verbands "Digital Humanities im deutschsprachigen Raum" (DHd 2022), 07.03.2022 - 11.03.2022, Potsdam.

Knierim, Aenne, Achmann, Michael und Wolff, Christian (2022) Zeitgeschichte untersuchen - Topic Modeling von #blackouttuesday-Inhalten auf Instagram. In: DHd 2022 Kulturen des digitalen Gedächtnisses. 8. Tagung des Verbands "Digital Humanities im deutschsprachigen Raum" (DHd 2022), 07.03.2022 - 11.03.2022, Potsdam.

El-Keilany, Alina, Schmidt, Thomas und Wolff, Christian (2022) Distant Viewing of the Harry Potter Movies via Computer Vision. In: Berglund, Karl und La Mela, Matti und Zwart, Inga, (eds.) Proceedings of the 6th Digital Humanities in the Nordic and Baltic Countries Conference (DHNB 2022). CEUR Workshop Proceedings, 3232. CEUR Workshop Proceedings, Uppsala, Sweden, S. 33-49.

Schmidt, Thomas , Dennerlein, Katrin und Wolff, Christian (2022) Evaluation computergestützter Verfahren der Emotionsklassifikation für deutschsprachige Dramen um 1800. In: Geierhos, Michaela und Trilcke, Peer und Börner, Ingo und Seifert, Sabine und Busch, Anna und Helling, Patrick, (eds.) DHd 2022 Kulturen des digitalen Gedächtnisses. 8. Tagung des Verbands "Digital Humanities im deutschsprachigen Raum" (DHd 2022). Zenodo, Potsdam, Germany, S. 107-113.

Reuter, Rebecca (2022) Technologiebasierte Unterstützungsmaßnahmen in der akademischen Software Engineering-Ausbildung. Konzeption, Entwicklung und Evaluation einer lernerzentrierten Analyse- und Designumgebung. Dissertation, Universität Regensburg.

Roth, Christian (2022) Dual use of sensor data – between potential and privacy. Dissertation, Universität Regensburg.

Putz, Benedikt und Pernul, Günther (2022) Comparing Successful DLT Consortia: A Lifecycle Perspective. In: 55th Hawaii International Conference on System Sciences 2022, Jan 4, 2022 - Jan 7, 2022, virtual.

Nitschke, Mirja , Roth, Christian , Hoyer, Christian und Kesdogan, Dogan (2022) Harmonic Group Mix: A Framework for Anonymous and Authenticated Broadcast Messages in Vehicle-to-Vehicle Environments. In: Furnell, Steven und Mori, Paolo und Weippl, Edgar und Camp, Olivier, (eds.) Information Systems Security and Privacy - 6th International Conference, ICISSP 2020, Valletta, Malta, February 25–27, 2020, Revised Selected Papers. Communications in Computer and Information Science (CCIS), 1545. Springer, Cham. ISBN 978-3-030-94900-6 (online), 978-3-030-94899-3 (print). Volltext nicht vorhanden.

Losada, David E. , Elsweiler, David, Harvey, Morgan und Trattner, Christoph (2022) A day at the races. Applied Intelligence 52 (5), S. 5617-5632. Volltext nicht vorhanden.

Windl, Maximiliane, Henze, Niels , Schmidt, Albrecht und Feger, Sebastian S. (2022) Automating Contextual Privacy Policies: Design and Evaluation of a Production Tool for Digital Consumer Privacy Awareness. In: CHI Conference on Human Factors in Computing SystemsExtended Abstracts (CHI ’22 Extended Abstracts), April 29 - May 5, 2022, New Orleans, LA, USA. Volltext nicht vorhanden.

Halbhuber, David, Schlenczek, Maximilian, Bogon, Johanna und Henze, Niels (2022) Better be quiet about it! The Effects of Phantom Latency on Experienced First-Person Shooter Players. In: MUM 2022: 21th International Conference on Mobile and Ubiquitous Multimedia, November 27 - 30, 2022, Lisbon, Portugal.

Störl, Uta und Klettke, Meike (2022) Darwin: A Data Platform for Schema Evolution Management and Data Migration. In: EDBT/ICDT Workshops, March 29, 2022, Edinburgh, UK.

Yusufi, Ziba, Preis, Simon J., Kraus, Daniel, Kruschwitz, Udo und Ludwig, Bernd (2022) Data Value Assessment in Semiconductor Production. In: ICEEG 2022: 2022 6th International Conference on E-Commerce, E-Business and E-Government, April 27 - 29, 2022, Plymouth, United Kingdom. Volltext nicht vorhanden.

Mielke, Bettina und Wolff, Christian (2022) Der Strukturierte Parteivortrag im Zivilprozess. In: Schweighofer, Erich und Saarenpää, Ahti und Eder, Stefan und Zanol, Jakov und Schmautzer, Felix und Kummer, Franz und Hanke, Philip, (eds.) Recht DIGITAL - 25 Jahre IRIS ; Tagungsband des 25. Internationalen Rechtsinformatik Symposions : IRIS 2022. Edition Weblaw. 2, Colloquium, 31. Editions Weblaw, Bern, S. 195-204. ISBN 978-3-98595-114-7.

Brenning, Stefanie, Heckner, Markus und Wolff, Christian (2022) Design Thinking als Innovationsmethode im Hochschulkontext - Konzepte und Erfahrungen. Die neue Hochschule (3), S. 22-25.

Meyer, Selina, Elsweiler, David , Ludwig, Bernd , Fernández-Pichel, Marcos und Losada, David E. (2022) Do We Still Need Human Assessors? Prompt-Based GPT-3 User Simulation in Conversational AI. In: CUI 2022: 4th Conference on Conversational User Interfaces, July 26 - 28, 2022, Glasgow, United Kingdom.

Barnett, Helen, Boix, Oliver, Kontos, Dimitris und Jaki, Thomas (2022) Dose finding studies for therapies with late‐onset toxicities: A comparison study of designs. Statistics in Medicine 41 (30), S. 5767-5788. Volltext nicht vorhanden.

Dennerlein, Katrin, Schmidt, Thomas und Wolff, Christian (2022) Emotionen im kulturellen Gedächtnis bewahren. In: Kulturen des digitalen Gedächtnisses. 8. Tagung des Verbandes "Digital Humanities im deutschsprachigen Raum" (DHd 2022), 07. - 11.03.2022, Potsdam, virtuel.

Mielke, Bettina und Wolff, Christian (2022) Entwicklung eines digitalen Basisdokuments. In: Schweighofer, Erich und Saarenpää, Ahti und Eder, Stefan und Zanol, Jakov und Schmautzer, Felix und Kummer, Franz und Hanke, Philip, (eds.) Recht DIGITAL - 25 Jahre IRIS ; Tagungsband des 25. Internationalen Rechtsinformatik Symposions : IRIS 2022. Edition Weblaw. 2, Colloquium, 31. Editions Weblaw, Bern, S. 205-214. ISBN 978-3-98595-114-7.

Bink, Markus, Zimmerman, Steven und Elsweiler, David (2022) Featured Snippets and their Influence on Users’ Credibility Judgements. In: CHIIR '22: ACM SIGIR Conference on Human Information Interaction and Retrieval, March 14 - 18, 2022, Regensburg Germany.

Kalus, Alexander , Kocur, Martin , Henze, Niels , Bogon, Johanna und Schwind, Valentin (2022) How to Induce a Physical and Virtual Rubber Hand Illusion. In: MuC '22: Mensch und Computer 2022, September 4 - 7, 2022, Darmstadt, Germany. Volltext nicht vorhanden.

Schmid, Isabel, Wehner, Benjamin und Leist, Susanne (2022) Identifying Value-adding Users in Enterprise Social Networks. In: Proceedings of the 55th Hawaii International Conference on System Sciences | 2022, 2022, Hawaii. (Eingereicht)

Schweiger, Nadine und Wolff, Christian (2022) Improving Resilience in the Elderly Through Robot-Assisted Dementia Therapy. In: The European Conference on Aging & Gerontology 2022 (EGen2022), 14. - 17. Juli 2022, London.

Madge, Chris, Brightmore, Jussi, Kicikoglu, Doruk, Althani, Fatima, Bartle, Richard, Chamberlain, Jon, Kruschwitz, Udo und Poesio, Massimo (2022) LingoTowns: A Virtual World For Natural Language Annotation and Language Learning. In: CHI PLAY '22: Extended Abstracts of the 2022 Annual Symposium on Computer-Human Interaction in Play, November 2 – 5, 2022, Bremen, Germany. Volltext nicht vorhanden.

Marzougui, Soundes, Wisiol, Nils, Gersch, Patrick, Krämer, Juliane und Seifert, Jean-Pierre (2022) Machine-Learning Side-Channel Attacks on the GALACTICS Constant-Time Implementation of BLISS. In: ARES 2022: The 17th International Conference on Availability, Reliability and Security, 23-26 August 2022, Vienna. Volltext nicht vorhanden.

Conrad, André, Utzmann, Philipp, Klettke, Meike und Störl, Uta (2022) Metamodels to support database migration between heterogeneous data stores. In: MODELS '22: ACM/IEEE 25th International Conference on Model Driven Engineering Languages and Systems, October 23 - 28, 2022, Montreal Quebec Canada. Volltext nicht vorhanden.

Mozgunov, Pavel, Jaki, Thomas, Gounaris, Ioannis, Goddemeier, Thomas, Victor, Anja und Grinberg, Marianna (2022) Practical implementation of the partial ordering continual reassessment method in a Phase I combination‐schedule dose‐finding trial. Statistics in Medicine 41 (30), S. 5789-5809. Volltext nicht vorhanden.

Schmidt, Thomas , Fehle, Jakob, Weissenbacher, Maximilian, Richter, Jonathan, Gottschalk, Philipp und Wolff, Christian (2022) Sentiment Analysis on Twitter for the Major German Parties during the 2021 German Federal Election. In: Proceedings of the 18th Conference on Natural Language Processing (KONVENS 2022). KONVENS 2022 Organizers, Potsdam, Germany, S. 74-87.

Kocur, Martin , Bogon, Johanna, Mayer, Manuel, Witte, Miriam, Karber, Amelie, Henze, Niels und Schwind, Valentin (2022) Sweating Avatars Decrease Perceived Exertion and Increase Perceived Endurance while Cycling in Virtual Reality. In: VRST '22: 28th ACM Symposium on Virtual Reality Software and Technology, 29 November 2022- 1 December 2022, Tsukuba, Japan.

Halbhuber, David, Köhler, Annika, Schmidbauer, Markus, Wiese, Jannik und Henze, Niels (2022) The Effects of Auditory Latency on Experienced First-Person Shooter Players. In: MuC '22: Mensch und Computer 2022, September 4 - 7, 2022, Darmstadt, Germany.

Kocur, Martin , Kalus, Alexander , Bogon, Johanna, Henze, Niels , Wolff, Christian und Schwind, Valentin (2022) The Rubber Hand Illusion in Virtual Reality and the Real World - Comparable but Different. In: VRST '22: 28th ACM Symposium on Virtual Reality Software and Technology, 29 November 2022- 1 December 2022, Tsukuba, Japan.

Azad, Reza, Al-Antary, Mohammad T. , Heidari, Moein und Merhof, Dorit (2022) TransNorm: Transformer Provides a Strong Spatial Normalization Mechanism for a Deep Segmentation Model. IEEE Access 10, S. 108205-108215. Volltext nicht vorhanden.

Halbhuber, David, Seewald, Maximilian, Schiller, Fabian, Götz, Mathias, Fehle, Jakob und Henze, Niels (2022) Using Artificial Neural Networks to Compensate Negative Effects of Latency in Commercial Real-Time Strategy Games. In: MuC '22: Mensch und Computer 2022, September 4 - 7, 2022, Darmstadt, Germany.

Meyerowitz‐Katz, Gideon , Besançon, Lonni , Flahault, Antoine und Wimmer, Raphael (2021) Impact of mobility reduction on COVID-19 mortality: absence of evidence might be due to methodological issues. Scientific Reports 11 (1), S. 23533.

Hilbert, Sven , Coors, Stefan, Kraus, Elisabeth, Frei, Mario, Lindl, Alfred , Wild, Johannes , Krauss, Stefan , Goretzko, David, Bischl, Bernd und Stachl, Clemens (2021) Machine Learning for the Educational Sciences. Review of Education 9 (3), e3310. Volltext nicht vorhanden.

Böhm, Fabian , Englbrecht, Ludwig , Friedl, Sabrina und Pernul, Günther (2021) Visual Decision-Support for Live Digital Forensics. In: 2021 IEEE Symposium on Visualization for Cyber Security (VizSec), 27.10.2021, virtuell.

Dietz, Marietheres , Englbrecht, Ludwig und Pernul, Günther (2021) 2. Enhancing Industrial Control System Forensics using replication-based Digital Twins. In: Peterson, Gilbert und Shenoi, Sujeet, (eds.) Advances in Digital Forensics XVII : 17th IFIP WG 11.9 International Conference, Virtual Event, February 1–2, 2021, Revised Selected Papers. IFIP Advances in Information and Communication Technology (IFIPAICT), 612 (2). Springer International Publishing, Cham, S. 21-38. ISBN 978-3-030-88381-2. Volltext nicht vorhanden.

Kulik, Konstantin, Achmann, Michael und Wolff, Christian (2021) Evaluation of a Chat Interface for Diary Studies in Information Behavior Research. In: 84th Annual Meeting of the Association for Information Science & Technology, 30 Oct - 02 Nov 2021, Salt Lake City.

Schlette, Daniel , Caselli, Marco und Pernul, Günther (2021) A Comparative Study on Cyber Threat Intelligence: The Security Incident Response Perspective. IEEE Communications Surveys & Tutorials 23 (4), S. 2525-2556.

Schmidt, Thomas, Engl, Isabella, Halbhuber, David und Wolff, Christian (2021) Comparing Live Sentiment Annotation of Movies via Arduino and a Slider with Textual Annotation of Subtitles. Post-Proceedings of the 5th Conference Digital Humanities in the Nordic Countries (DHN 2020) 2865, S. 212-223.

Schlette, Daniel , Vielberth, Manfred und Pernul, Günther (2021) CTI-SOC2M2 – The quest for mature, intelligence-driven security operations and incident response capabilities. Computers & Security 111, S. 102482. Volltext nicht vorhanden.

Schwaiger, Josef Michael, Hammerl, Timo, Johannsen, Florian und Leist, Susanne (2021) UR: SMART--A tool for analyzing social media content. Information Systems and e-Business Management 19 (4), S. 1275-1320.

Böhm, Victoria, Wolff, Christian , Geiselhart, Corinna, Karl, Eric und Kleindienst, Nina (2021) Investigating Barriers for the Adoption of the German Contact-Tracing App and the Influence of a Video Intervention on User Acceptance. In: MuC '21: Mensch und Computer 2021, September 5 - 8, 2021, Ingolstadt, Germany.

Böhm, Fabian , Dietz, Marietheres , Preindl, Tobias und Pernul, Günther (2021) Augmented Reality and the Digital Twin: State-of-the-Art and Perspectives for Cybersecurity. Journal of Cybersecurity and Privacy 1 (3), S. 519-538.

Schüsselbauer, Dennis, Schmid, Andreas und Wimmer, Raphael (2021) Demonstrating Dothraki: Tracking Tangibles Atop Tabletops Through De-Bruijn Tori. In: Mensch und Computer 2021 (MuC ’21), September 5–8, 2021, Ingolstadt, Germany. (Eingereicht) Zugang zum Volltext eingeschränkt.

Schmid, Andreas , Fischer, Thomas, Weichart, Alexander, Hartmann, Alexander und Wimmer, Raphael (2021) Demonstrating ScreenshotMatcher: Taking Smartphone Photos to Capture Screenshots. In: Mensch und Computer 2021 (MuC ’21), September 5–8, 2021, Ingolstadt, Germany. (Eingereicht) Zugang zum Volltext eingeschränkt.

Schmid, Andreas , Fischer, Thomas, Weichart, Alexander, Hartmann, Alexander und Wimmer, Raphael (2021) ScreenshotMatcher: Taking Smartphone Photos to Capture Screenshots. In: Mensch und Computer 2021 (MuC ’21), September 5–8, 2021, Ingolstadt, Germany.

Kroczek, Leon O. H. , Lingnau, Angelika , Schwind, Valentin, Wolff, Christian und Mühlberger, Andreas (2021) Angry facial expressions bias towards aversive actions. PLOS ONE 16 (9), S. 1-13.

Groll, Sebastian, Kern, Sascha , Fuchs, Ludwig und Pernul, Günther (2021) Monitoring Access Reviews by Crowd Labelling. In: Fischer-Hübner, Simone und Lambrinoudakis, Costas und Kotsis, Gabriele und Khalil, Ismail und Tjoa, A. Min, (eds.) Trust, Privacy and Security in Digital Business. Lecture Notes in Computer Science, 12927. Springer, Cham, S. 3-17. ISBN 978-3-030-86586-3, 978-3-030-86585-6. Zugang zum Volltext eingeschränkt.

Schneider, Matthias (2021) Navigation in the Augmented Reality Head-up Display: Guidelines for the Development of AR HUD Navigation Concepts. Hochschulschrift der Universität Regensburg Dissertation, Universität Regensburg.

Schmidt, Thomas, El-Keilany, Alina, Eger, Johannes und Kurek, Sarah (2021) Exploring Computer Vision for Film Analysis: A Case Study for Five Canonical Movies. 2nd International Conference of the European Association for Digital Humanities (EADH 2021).

Fehle, Jakob, Schmidt, Thomas und Wolff, Christian (2021) Lexicon-based Sentiment Analysis in German: Systematic Evaluation of Resources and Preprocessing Techniques. In: Proceedings of the 17th Conference on Natural Language Processing (KONVENS 2021), September 6-9, 2021, Düsseldorf, Germany.

Schmidt, Thomas, Dennerlein, Katrin und Wolff, Christian (2021) Towards a Corpus of Historical German Plays with Emotion Annotations. In: 3rd Conference on Language, Data and Knowledge (LDK 2021), September 1-4, 2021, Zaragoza, Spain.

Schmidt, Thomas, Grünler, Johanna, Schönwerth, Nicole und Wolff, Christian (2021) Towards the Analysis of Fan Fictions in German Language: Exploration of a Corpus from the Platform Archive of Our Own. In: 2nd International Conference of the European Association for Digital Humanities (EADH 2021), 21.-25. September 2021, Krasnoyarsk, Russia.

Kautetzky, Maximilian Reinhard Eduard (2021) Schnittstellengestaltung für ein digitales Ökosystem im Kontext einer geräte- und plattformübergreifenden Anwendung im Fahrzeug - User-Experience-Gestaltungsempfehlungen für touchbasierte Nutzerschnittstellen von im Fahrzeug verwendeten mobilen Anwendungen für ein Fond-Entertainment-System auf persönlichen Geräten. Dissertation, Universität Regensburg.

Heizinger, Leonhard Josef (2021) Exploring Early Stages of Protein Evolution. Dissertation, Universität Regensburg.

Schmidt, Thomas, Dennerlein, Katrin und Wolff, Christian (2021) Using Deep Learning for Emotion Analysis of 18th and 19th Century German Plays. In: Burghardt, Manuel und Dieckmann, Lisa und Steyer, Timo und Trilcke, Peer und Walkowski, Niels-Oliver und Weis, Joëlle und Wuttke, Ulrike, (eds.) Fabrikation von Erkenntnis: Experimente in den Digital Humanities. Teilband 1. Melusina Press, Esch-sur-Alzette, Luxembourg. ISBN 978-2-919815-25-8.

Klauer, Alexander, Johannsen, Florian und Leist, Susanne (2021) “BeMyVoice”--An iPad-Based Helper for Speech Impaired Persons. In: Kruse, Leona Chandra und Seidel, Stefan und Hausvik, Geir Inge, (eds.) The Next Wave of Sociotechnical Design. DESRIST 2021. Lecture Notes in Computer Science, 12807. Springer Publ. Int., Cham, Switzerland, S. 40-51. ISBN 978-3-030-82405-1 (online), 978-3-030-82404-4 (print). Volltext nicht vorhanden.

Ortloff, Anna-Marie (2021) A Comparison of Nudging and Boosting for Privacy during Web Browsing. Abschlussarbeit zum Master, Universität Regensburg.

Sautmann, Marie (2021) Einfluss von Technologie und Größe verschiedener Anzeigemedien auf das Leseverhalten. Bachelorarbeit, Universität Regensburg.

Dangel, Johanna (2021) Entwicklung und Evaluation eines Tools zur lexikonbasierten Sentiment Analysis für die Digital Humanities. Bachelorarbeit, Universität Regensburg.

Roth, Christian , Stöger, Lukas, Nitschke, Mirja , Hörmann, Matthias und Kesdogan, Dogan (2021) iTLM-Q: A Constraint-Based Q-Learning Approach for Intelligent Traffic Light Management. In: Hammoudi, Slimane und Quix, Christoph und Bernardino, Jorge, (eds.) Data Management Technologies and Applications. Communications in Computer and Information Science, 1446. Springer, Cham, S. 56-79. ISBN 978-3-030-83014-4. Volltext nicht vorhanden.

Kocur, Martin, Dechant, Martin, Wolff, Christian, Nothdurfter, Caroline, Wetter, Thomas C., Rupprecht, Rainer und Shiban, Youssef (2021) Computer-Assisted Avatar-Based Treatment for Dysfunctional Beliefs in Depressive Inpatients: A Pilot Study. Frontiers in Psychiatry 12, S. 1-13.

Schwabl, Patrick (2021) Classifying user information needs in cooking dialogues – an empirical performance evaluation of transformer networks. Abschlussarbeit zum Master, Universität Regensburg.

Vielberth, Manfred , Glas, Magdalena , Dietz, Marietheres , Karagiannis, Stylianos , Magkos, Emmanouil und Pernul, Günther (2021) A Digital Twin-Based Cyber Range for SOC Analysts. In: Barker, Ken und Ghazinour, Kambiz, (eds.) Data and Applications Security and Privacy XXXV, 35th Annual IFIP WG 11.3 Conference, DBSec 2021. Information Systems and Applications, incl. Internet/Web, and HCI, 12840. Springer, Calgary, Canada, S. 293-311. ISBN 978-3-030-81242-3; 978-3-030-81241-6. Volltext nicht vorhanden.

Roth, Christian , Ngoc, Thanh-Dinh, Hornsteiner, Markus, Schröppel, Verena, Roßberger, Marc und Kesdogan, Dogan (2021) ROADR: Towards Road Network Assessment using Everyone-as-a-Sensor. In: International Conference on Distributed Sensing and Intelligent Systems (ICDSIS), Haifa, China. (Im Druck) Volltext nicht vorhanden.

Putz, Benedikt , Böhm, Fabian und Pernul, Günther (2021) HyperSec: Visual Analytics for Blockchain Security Monitoring. In: ICT Systems Security and Privacy Protection. SEC 2021., 22 June - 24 June 2021, Oslo, Norway (virtual).

Wörner, Janik, Konadl, Daniel, Schmid, Isabel und Leist, Susanne (2021) COMPARISON OF TOPIC MODELLING TECHNIQUES IN MARKETING - RESULTS FROM AN ANALYSIS OF DISTINCTIVE USE CASES. In: 29th European Conference on Information Systems (ECIS2021), 14.06.2021 - 16.06.2021, Virtuell.

Johannsen, Florian und Leist, Susanne (2021) Six Sigma for Smart production Services-towards a Modeling Tool-based Approach. In: ECIS, 2021, Marrakesh, Morocco.

Gehr, Tanja (2021) Wahrnehmung von personalisierter Online-Werbung. Bachelorarbeit, Universität Regensburg.

Wein, Simon , Deco, Gustavo, Tomé, Ana Maria, Goldhacker, Markus , Malloni, Wilhelm M., Greenlee, Mark W. und Lang, Elmar W. (2021) Brain Connectivity Studies on Structure-Function Relationships: A Short Survey with an Emphasis on Machine Learning. Computational Intelligence and Neuroscience 2021, S. 1-31.

Mielke, Bettina und Wolff, Christian (2021) Korpuslinguistik in der Rechtswissenschaft. Eine webbasierte Analyseplattform für EuGH-Entscheidungen. Jusletter IT, S. 111-119.

Mielke, Bettina und Wolff, Christian (2021) Wieviel Tech steckt in Legal Tech? Überlegungen zur automatisierten Rechtsdurchsetzung. Jusletter IT, S. 103-110.

Achmann, Michael (2021) Qualitative Analyse und Modellierung des wissenschaftlichen Arbeitens. Abschlussarbeit zum Master, Universität Regensburg.

Hahn, Jürgen und Wimmer, Raphael (2021) Sketchable Interaction: Drawing User Interfaces with Interactive Regions. In: Conference on Human Factors in Computing Systems 2021, 8.5. - 13.5. 2021, Yokohama, Japan.

Schmid, Andreas und Wimmer, Raphael (2021) Yet Another Latency Measuring Device. In: EHPHCI: Esports and High Performance HCI, 08.05.2021, Yokohama, Japan.

Jackermeier, Robert und Ludwig, Bernd (2021) Smartphone-Based Activity Recognition in a Pedestrian Navigation Context. Sensors 21 (3243), S. 1-20.

Lamm, Lukas und Wolff, Christian (2021) GCS: A Quick and Dirty Guideline Compliance Scale. Journal of Usability Studies 16 (3), S. 179-202.

Empl, Philip und Pernul, Günther (2021) A Flexible Security Analytics Service for the Industrial IoT. In: CODASPY '21: Eleventh ACM Conference on Data and Application Security and Privacy, 28 April 2021, Virtual Event.

Englbrecht, Ludwig und Pernul, Günther (2021) A Combined Approach for a Privacy-Aware Digital Forensic Investigation in Enterprises. Journal of Cyber Security and Mobility 10 (1), S. 27-64. Volltext nicht vorhanden.

Taruttis-Glagoleff, Franziska (2021) Modeling MYC-dependent regulation of gene expression and cell metabolism in B-cell lymphomas. Dissertation, Universität Regensburg.

Vielberth, Manfred , Englbrecht, Ludwig und Pernul, Günther (2021) Improving data quality for human-as-a-security-sensor. A process driven quality improvement approach for user-provided incident information. Information & Computer Security 29 (2), S. 332-349. Volltext nicht vorhanden.

Vielberth, Manfred (2021) Security Information and Event Management (SIEM). In: Jajodia, Sushil und Samarati, Pierangela und Yung, Moti, (eds.) Encyclopedia of Cryptography, Security and Privacy. Springer, Berlin, Heidelberg, S. 1-3. ISBN 978-3-642-27739-9. Volltext nicht vorhanden.

Steinhauser, Stefanie (2021) COVID-19 as a Driver for Digital Transformation in Healthcare. In: Glauner, Patrick und Plugmann, Philipp und Lerzynski, Guido, (eds.) Digitalization in Healthcare: Implementing Innovation and Artificial Intelligence. Future of Business and Finance. Springer International Publishing, Cham, S. 93-102. ISBN 978-3-030-65895-3 (print). 978-3-030-65896-0 (online). Volltext nicht vorhanden.

Schlette, Daniel (2021) Cyber Threat Intelligence. In: Jajodia, Sushil und Samarati, Pierangela und Yung, Moti, (eds.) Encyclopedia of Cryptography, Security and Privacy. Springer, Berlin, Heidelberg. ISBN 978-3-642-27739-9.

Schlette, Daniel (2021) Cyber Threat Intelligence Sharing. In: Jajodia, Sushil und Samarati, Pierangela und Yung, Moti, (eds.) Encyclopedia of Cryptography, Security and Privacy. Springer, Berlin, Heidelberg. ISBN 978-3-642-27739-9.

Schüsselbauer, Dennis, Schmid, Andreas und Wimmer, Raphael (2021) Dothraki: Tracking Tangibles Atop Tabletops Through De-Bruijn Tori. In: TEI '21: Fifteenth International Conference on Tangible, Embedded, and Embodied Interaction, February 14-17, 2021, Salzburg.

Götz, Theresa Ida (2021) Estimation of Dose Distribution for Lu-177 Therapies in Nuclear Medicine. Dissertation, Universität Regensburg.

Englbrecht, Ludwig (2021) IT Forensic Readiness. In: Jajodia, Sushil und Samarati, Pierangela und Yung, Moti, (eds.) Encyclopedia of Cryptography, Security and Privacy. Springer Berlin Heidelberg, Berlin, Heidelberg, S. 1-3. ISBN 978-3-642-27739-9. Volltext nicht vorhanden.

Englbrecht, Ludwig (2021) Security Capability Maturity Model. In: Jajodia, Sushil und Samarati, Pierangela und Yung, Moti, (eds.) Encyclopedia of Cryptography, Security and Privacy. Springer Berlin Heidelberg, Berlin, Heidelberg, S. 1-4. ISBN 978-3-642-27739-9. Volltext nicht vorhanden.

Vielberth, Manfred (2021) Security Operations Center (SOC). In: Jajodia, Sushil und Samarati, Pierangela und Yung, Moti, (eds.) Encyclopedia of Cryptography, Security and Privacy. Springer, Berlin, Heidelberg, S. 1-3. ISBN 978-3-642-27739-9. Volltext nicht vorhanden.

Böhm, Fabian (2021) Visual Security Analytics. In: Encyclopedia of Cryptography, Security and Privacy. Springer, Berlin Heidelberg.

Löwer, Stefanie Verena (2021) Erfolgsfaktoren softwaregestützter Expertenwerkzeuge in komplexen Domänen. Dissertation, Universität Regensburg.

Käppel, Martin, Ackermann, Lars, Schönig, Stefan und Jablonski, Stefan (2021) Language-independent look-ahead for checking multi-perspective declarative process models. Software and Systems Modeling 20 (5), S. 1379-1401.

Konadl, Daniel, Wörner, Janik und Leist, Susanne (2021) Identifying Sentiment Influences Provoked by Context Factors – Results from a Data Analytics Procedure Performed on Tweets. In: Proceedings of the 54th Hawaii International Conference on System Sciences (HICSS 2021). University of Hawai'i at Manoa, Honolulu, HI, S. 2511-2520. ISBN 978-0-9981331-4-0.

Putz, Benedikt , Dietz, Marietheres , Empl, Philip und Pernul, Günther (2021) EtherTwin: Blockchain-based Secure Digital Twin Information Management. Information Processing & Management 58 (1). Volltext nicht vorhanden.

Böhm, Fabian , Vielberth, Manfred und Pernul, Günther (2021) Bridging Knowledge Gaps in Security Analytics. In: 7th International Conference on Information Systems Security and Privacy, 11.02. - 13.02.2021, Vienna, AT.

Prester, Julian , Wagner, Gerit , Schryen, Guido und Hassan, Nik Rushdi (2021) Classifying the ideational impact of Information Systems review articles: A content-enriched deep learning approach. Decision Support Systems 140, S. 113432. Volltext nicht vorhanden.

Götz, Theresa I., Lang, Elmar W., Schmidkonz, Christian, Kuwert, Torsten und Ludwig, Bernd (2021) Dose voxel kernel prediction with neural networks for radiation dose estimation. Zeitschrift für Medizinische Physik 31 (1), S. 23-36. Volltext nicht vorhanden.

Schmidt, Thomas, Dennerlein, Katrin und Wolff, Christian (2021) Emotion Classification in German Plays with Transformer-based Language Models Pretrained on Historical and Contemporary Language. In: The 5th Joint SIGHUM Workshop on Computational Linguistics for Cultural Heritage, Social Sciences, Humanities and Literature, November 11, 2021, Punta Cana, Dominican Republic (online).

Schmidt, Thomas und Wolff, Christian (2021) Exploring Multimodal Sentiment Analysis in Plays: A Case Study for a Theater Recording of Emilia Galotti. In: Computational Humanities Research Conference (CHR 2021), November 17–19, 2021, Amsterdam, The Netherlands.

Felgenhauer, Annette, Kaufmann, Katharina, Klier, Julia und Klier, Mathias (2021) In the same boat: social support in online peer groups for career counseling. Electronic Markets 31 (1), S. 197-213. Volltext nicht vorhanden.

Halbhuber, David, Henze, Niels und Schwind, Valentin (2021) Increasing Player Performance and Game Experience in High Latency Systems. Proceedings of the ACM on Human-Computer Interaction 5 (CHI PL), S. 1-20.

Käppel, Martin, Schönig, Stefan und Jablonski, Stefan (2021) Leveraging Small Sample Learning for Business Process Management. Information and Software Technology 132, S. 106472. Volltext nicht vorhanden.

Sippl, Colin, Burghardt, Manuel und Wolff, Christian (2021) Modelling Cross-Document Interdependencies in Medieval Charters of the St. Katharinenspital in Regensburg. In: Spadini, Elena und Tomasi, Francesca und Vogeler, Georg, (eds.) Graph Data-Models and Semantic Web Technologies in Scholarly Digital Editing. Schriften des Instituts für Dokumentologie und Editorik, 15. BoD - Books on Demand, Norderstedt, S. 181-206. ISBN 978-3-7543-4369-2; 978-3-7543-5876-4. Volltext nicht vorhanden.

Korcyl, Piotr (2021) Numerical package for solving the JIMWLK evolution equation in C++. SoftwareX 16, S. 100887. Volltext nicht vorhanden.

Kocur, Martin , Habler, Florian, Schwind, Valentin, Wozniak, W. Pawel, Wolff, Christian und Henze, Niels (2021) Physiological and Perceptual Responses to Athletic Avatars while Cycling in Virtual Reality. In: CHI Conference on Human Factors in Computing Systems (CHI ’21), May 8-13, 2021, Online Virtual Conference (originally Yokohama, Japan).

Rzayev, Rufat, Ugnivenko, Polina, Graf, Sarah, Schwind, Valentin und Henze, Niels (2021) Reading in VR: The Effect of Text Presentation Type and Location. In: CHI Conference on Human Factors in Computing Systems (CHI ’21), May 8-13, 2021, Online Virtual Conference (originally Yokohama, Japan).

Wechsler, Theresa F., Brockelmann, Martin, Kulik, Konstantin, Kopf, Felicitas M., Kocur, Martin , Lankes, Michael, Mühlberger, Andreas und Wolff, Christian (2021) SpEYEders: Adults’ and children’s affective responses during immersive playful gaze interactions transforming virtual spiders. In: 2021 Annual Symposium on Computer-Human Interaction in Play, October 18–21, 2021, Virtual Event, Austria.

Kocur, Martin , Henze, Niels und Schwind, Valentin (2021) The Extent of the Proteus Effect as a Behavioral Measure for Assessing User Experience in Virtual Reality. In: CHI 2021 - Workshop on Evaluating User Experiences in Mixed Reality. (Im Druck)

Hornsteiner, Markus, Groll, Sebastian und Puchta, Alexander (2021) Towards a user-centric IAM entitlement shop - Learnings from the e-commerce. In: SIN 2020: 13th International Conference on Security of Information and Networks, November 4 - 7, 2020, Merkez Turkey.

Küfner, Thomas, Schönig, Stefan , Jasinski, Richard und Ermer, Andreas (2021) Vertical data continuity with lean edge analytics for industry 4.0 production. Computers in Industry 125, S. 103389. Volltext nicht vorhanden.

Belchior, Rafael, Putz, Benedikt , Pernul, Günther, Correia, Miguel, Vasconcelos, André und Guerreiro, Sérgio (2020) SSIBAC: Self-Sovereign Identity Based Access Control. In: The 3rd International Workshop on Blockchain Systems and Applications (BlockchainSys2020), in Conjunction with IEEE TrustCom 2020, December 29, 2020 - January 1, 2021, Guangzhou, China.

Kraus, Matthias, Ludwig, Bernd , Minker, Wolfgang und Wagner, Nicolas (2020) 20. Assistenzsysteme. In: Görz, Günther und Schmid, Ute und Braun, Tanya, (eds.) Handbuch der künstlichen Intelligenz. De Gruyter, Berlin, Boston, S. 859-906. ISBN 978-3-11-021808-4 (print), 978-3-11-021809-1 (online).

Roth, Christian , Ngoc, Thanh-Dinh und Kesdogan, Dogan (2020) CrowdAbout: Using Vehicles as Sensors to Improve Map Data for ITS. In: International Workshop on Data Science Engineering and its Applications (DSEA). (Im Druck) Volltext nicht vorhanden.

Menges, Florian , Putz, Benedikt und Pernul, Günther (2020) DEALER: decentralized incentives for threat intelligence reporting and exchange. International Journal of Information Security 2021 (5), S. 741-761.

Moßburger, Luis, Wende, Felix, Brinkmann, Kay und Schmidt, Thomas (2020) Exploring Online Depression Forums via Text Mining: A Comparison of Reddit and a Curated Online Forum. Proceedings of the Fifth Social Media Mining for Health Applications Workshop & Shared Task, S. 70-81.

Kouadio, Marc Yao (2020) Creating an Instrument of Measurement for the Evaluation of the Digital Divide: A Methodological Challenge at a Global Level. Dissertation, Universität Regensburg.

Putz, Benedikt und Pernul, Günther (2020) Detecting Blockchain Security Threats. In: 2020 IEEE International Conference on Blockchain, November 02-06, 2020, (virtual conference).

Kleindienst, Nina und Schmidt, Thomas (2020) Investigating the Transformation of Original Work by the Online Fan Fiction Community: A Case Study for Supernatural. In: Digital Practices. Reading, Writing and Evaluation on the Web, November 23–25, 2020, Basel, Switzerland.

Kocur, Martin , Schauhuber, Philipp, Schwind, Valentin, Wolff, Christian und Henze, Niels (2020) The Effects of Self- and External Perception of Avatars on Cognitive Task Performance in Virtual Reality. In: VRST '20: 26th ACM Symposium on Virtual Reality Software and Technology, November 1 - 4, 2020, Virtual Event Canada. Zugang zum Volltext eingeschränkt.

Kocur, Martin , Graf, Sarah und Schwind, Valentin (2020) The Impact of Missing Fingers in Virtual Reality. In: VRST '20: 26th ACM Symposium on Virtual Reality Software and Technology, November 1 - 4, 2020, Virtual Event Canada. Volltext nicht vorhanden.

Heinrich, Bernd , Hopf, Marcus, Lohninger, Daniel, Schiller, Alexander und Szubartowicz, Michael (2020) Something’s Missing? A Procedure for Extending Item Content Data Sets in the Context of Recommender Systems. Information Systems Frontiers (ISF).

Schmidt, Thomas, Mosiienko, Anastasiia, Faber, Raffaela, Herzog, Juliane und Wolff, Christian (2020) Utilizing HTML-analysis and computer vision on a corpus of website screenshots to investigate design developments on the web. Proceedings of the Association for Information Science and Technology 57 (1), e392.

Menges, Florian (2020) Cyber Threat Intelligence Exchange. Dissertation, Universität Regensburg.

Schmidt, Thomas, Kaindl, Florian und Wolff, Christian (2020) Distant Reading of Religious Online Communities: A Case Study for Three Religious Forums on Reddit. In: Proceedings of the Digital Humanities in the Nordic Countries 5th Conference (DHN 2020), 2020, Riga, Latvia.

Schmidt, Thomas und Halbhuber, David (2020) Live Sentiment Annotation of Movies via Arduino and a Slider. In: Digital Humanities in the Nordic Countries 5th Conference 2020 (DHN 2020), Riga, Latvia.

Schmidt, Thomas, Engl, Isabella, Herzog, Juliane und Judisch, Lisa (2020) Towards an Analysis of Gender in Video Game Culture: Exploring Gender specific Vocabulary in Video Game Magazines. In: Proceedings of the Digital Humanities in the Nordic Countries 5th Conference (DHN 2020), 2020, Riga, Latvia.

Roth, Christian , Saur, Mario und Kesdogan, Dogan (2020) kUBI: A Framework for Privacy and Transparency in Sensor-Based Business Models for Consumers: A Pay-How-You-Drive Example. In: Interdisciplinary Workshop on Trust, Identity, Privacy, and Security in the Digital Economy (DETIPS 2020), 18. Sep. 2020, Virtual Conference. (Im Druck) Volltext nicht vorhanden.

Ludwig, Bernd (2020) Editorial. KI - Künstliche Intelligenz 34, S. 285-286.

Stadler, Patrick, Schmid, Andreas und Wimmer, Raphael (2020) DispLagBox: Simple and Replicable High-Precision Measurements of Display Latency. In: MuC '20: Proceedings of Mensch und Computer 2020, September 6 - 9, 2020, Magdeburg Germany.

Alhelbawy, Ayman, Lattimer, Mark, Kruschwitz, Udo , Fox, Chris und Poesio, Massimo (2020) An NLP-Powered Human Rights Monitoring Platform. Expert Systems with Applications 153 (113365). Volltext nicht vorhanden.

Schön, Dominik (2020) Quantitative Approaches to enable the Automated Planning of Adaptive Process Models. Dissertation, Universität Regensburg.

Roth, Christian , Aringer, Sebastian, Petersen, Johannes und Nitschke, Mirja (2020) Are Sensor Based Business Models a Threat to Privacy? The Case Of Pay-How-You-Drive Insurance Models. In: The 17th International Conference on Trust, Privacy and Security in Digital Business - TrustBus2020, 14.-17. Sep. 2020. Volltext nicht vorhanden.

Thim-Mabrey, Christiane und Brack, Matthias, eds. (2020) Verschiedene Rationalitäten im Diskurs von Wissenschaft und Gesellschaft? Am Beispiel der Atomenergie-Beschlüsse. V. Regensburger Symposium vom 21. bis 23. März 2012;
Wissen – Nichtwissen – Grenzen des Wissens in den Wissenschaften. VI. Regensburger Symposium vom 20. bis 22. März 2013.
Regensburger Symposium, 5 und 6. Universitätsbibliothek Regensburg, Regensburg.

Dietz, Marietheres , Vielberth, Manfred und Pernul, Günther (2020) Integrating Digital Twin Security Simulations in the Security Operations Center. In: ARES 2020: The 15th International Conference on Availability, Reliability and Security, August 25 - 28, 2020, Virtual Event Ireland. Volltext nicht vorhanden.

Wagner, Gerit (2020) Explaining and Distinguishing Scientific Impact in Information Systems Research: A Study of Review Articles and Design Science Research. Dissertation, Universität Regensburg.

Schmidt, Thomas, Hartl, Philip, Ramsauer, Dominik, Fischer, Thomas, Hilzenthaler, Andreas und Wolff, Christian (2020) Acquisition and Analysis of a Meme Corpus to Investigate Web Culture. In: Estill, Laura und Guiliano, Jennifer, (eds.) 15th Annual International Conference of the Alliance of Digital Humanities Organizations (DH 2020), Conference Abstracts. Ottawa, Canada.

Schmidt, Thomas, Kaindl, Florian und Wolff, Christian (2020) Visualizing Collocations in Religious Online Forums. In: 15th Annual International Conference of the Alliance of Digital Humanities Organizations (DH 2020), Conference Abstracts, July 20-25, 2020, Ottawa, Canada.

Roth, Christian , Nitschke, Mirja , Hörmann, Matthias und Kesdogan, Dogan (2020) iTLM: A Privacy Friendly Crowdsourcing Architecture for Intelligent Traffic Light Management. Proceedings of the 9th International Conference on Data Science, Technology and Applications (DATA 2020) 1, S. 252-259. Volltext nicht vorhanden.

Böhm, Fabian , Englbrecht, Ludwig und Pernul, Günther (2020) 13. Designing a Decision-Support Visualization for Live Digital Forensic Investigations. In: Singhal, Anoop und Vaidya, Jaideep, (eds.) Data and Applications Security and Privacy XXXIV. 34th Annual IFIP WG 11.3 Conference, DBSec 2020, Regensburg, Germany, June 25–26, 2020, Proceedings. Springer International Publishing, Cham, S. 223-240. ISBN 978-3-030-49669-2. Volltext nicht vorhanden.

Schlette, Daniel , Menges, Florian , Baumer, Thomas und Pernul, Günther (2020) 4. Security Enumerations for Cyber-Physical Systems. In: Singhal, Anoop und Vaidya, Jaideep, (eds.) Data and Applications Security and Privacy XXXIV. DBSec 2020. Lecture Notes in Computer Science, 12122 (4). Springer International Publishing, Cham, S. 64-76. ISBN 978-3-030-49668-5 (print)l, 978-3-030-49669-2 (online). Volltext nicht vorhanden.

Thim-Mabrey, Christiane und Brack, Matthias, eds. (2020) Erfahrung und Gewissheit – Orientierungen in den Wissenschaften und im Alltag. IV. Regensburger Symposium vom 24.-26. März 2011. Regensburger Symposium, 4. Universitätsbibliothek Regensburg, Regensburg.

Mielke, Bettina und Wolff, Christian (2020) Der lange Weg zum Studium der Rechtsinformatik: Wie gestaltet man ein Legal Tech-Curriculum? Jusletter IT. Volltext nicht vorhanden.

Wagner, Gerit , Empl, Philip und Schryen, Guido (2020) Designing a novel strategy for exploring literature corpora. In: Proceedings of the 28th European Conference on Information Systems (ECIS 2020), 15-17 June 2020, Marrakesch.

Dechant, Martin Johannes, Kocur, Martin , Wolff, Christian und Mandryk, Regan (2020) "Healthy" Deceits with Mixed Reality. In: CHI 2020 - Workshop on Exploring Potentially Abusive Ethical, Social and Political Implications of Mixed Reality Research in HCI, Virtual Event.

Schlette, Daniel , Böhm, Fabian, Caselli, Marco und Pernul, Günther (2020) Measuring and visualizing cyber threat intelligence quality. International Journal of Information Security.

Mielke, Bettina und Wolff, Christian (2020) Datenethik für verantwortungsvolle Digitalisierung: Probleme, Perspektiven, Politik. Jusletter IT. Volltext nicht vorhanden.

Nitschke, Mirja , Roth, Christian , Hoyer, Christian und Kesdogan, Dogan (2020) Harmonized Group Mix for ITS. In: Proceedings of the 6th International Conference on Information Systems Security and Privacy - Volume 1: ICISSP. SciTePress, Valetta, Malta, S. 152-163. Volltext nicht vorhanden.

Stämmler, Frank Michael Nikolaus (2020) Standardisation and optimisation techniques in gut microbiome community analysis. Dissertation, Universität Regensburg.

Schiller, Alexander (2020) Concepts and Methods from Artificial Intelligence in Modern Information Systems – Contributions to Data-driven Decision-making and Business Processes. Dissertation, Universität Regensburg.

Englbrecht, Ludwig und Pernul, Günther (2020) A privacy-aware digital forensics investigation in enterprises. In: ARES 2020: The 15th International Conference on Availability, Reliability and Security, August 25 - 28, 2020, Virtual Event Ireland. Volltext nicht vorhanden.

Heinrich, Bernd, Schiller, Alexander, Schön, Dominik und Szubartowicz, Michael (2020) Adapting Process Models via an Automated Planning Approach. Journal of Decision Systems. (Im Druck)

Ortloff, Anna-Marie, Windl, Maximiliane, Güntner, Lydia Maria und Schmidt, Thomas (2020) BeyondTheNotes: Ein Tool zur quantitativen Analyse in den digitalen Musikwissenschaften. In: Schöch, Christof, (ed.) DHd 2020: Spielräume; Digital Humanities zwischen Modellierung und Interpretation. Konferenzabstracts; Universität Paderborn, 02. bis 06. März 2020. Universität Paderborn, Paderborn, Germany. ISBN 978-3-945437-07-0.

Schmidt, Thomas, Bauer, Marlene, Habler, Florian, Heuberger, Hannes, Pilsl, Florian und Wolff, Christian (2020) Der Einsatz von Distant Reading auf einem Korpus deutschsprachiger Songtexte. In: Schöch, Christof, (ed.) DHd 2020: Spielräume; Digital Humanities zwischen Modellierung und Interpretation. Konferenzabstracts; Universität Paderborn, 02. bis 06. März 2020. Paderborn, Germany, S. 296-300. ISBN 978-3-945437-07-0.

Rzayev, Rufat, Korbely, Susanne, Maul, Milena, Schark, Alina, Schwind, Valentin und Henze, Niels (2020) Effects of Position and Alignment of Notifications on AR Glasses during Social Interaction. In: NordiCHI '20: Shaping Experiences, Shaping Society, October 25 - 29, 2020, Tallinn Estonia. Volltext nicht vorhanden.

Rzayev, Rufat, Hartl, Sabrina, Wittmann, Vera, Schwind, Valentin und Henze, Niels (2020) Effects of position of real-time translation on AR glasses. In: MuC '20: Proceedings of Mensch und Computer 2020, September 6 - 9, 2020, Magdeburg Germany. Volltext nicht vorhanden.

Kocur, Martin , Dechant, Martin Johannes, Lankes, Michael, Wolff, Christian und Mandryk, Regan (2020) 63. Eye Caramba: Gaze-based Assistance for Virtual Reality Aiming and Throwing Tasks in Games. In: Bulling, Andreas und Huckauf, Anke, (eds.) ACM Symposium on Eye Tracking Research and Applications, ETRA '20 Short Papers, June 2–5, 2020, Stuttgart, Germany. Association for Computing Machinery (ACM), New York, NY, United States. ISBN 978-1-4503-7134-6. Zugang zum Volltext eingeschränkt.

Kocur, Martin , Kloss, Melanie, Schwind, Valentin, Wolff, Christian und Henze, Niels (2020) Flexing Muscles in Virtual Reality: Effects of Avatars' Muscular Appearance on Physical Performance. In: CHI PLAY '20: The Annual Symposium on Computer-Human Interaction in Play, November 2 - 4, 2020, Virtual Event, Canada. Zugang zum Volltext eingeschränkt.

Ortloff, Anna-Marie, Windl, Maximiliane, Schwind, Valentin und Henze, Niels (2020) Implementation and In Situ Assessment of Contextual Privacy Policies. In: DIS '20: Designing Interactive Systems Conference 2020, July 6 - 10, 2020, Eindhoven Netherlands. Volltext nicht vorhanden.

Reuter, Rebecca, Stark, Theresa, Sedelmaier, Yvonne, Landes, Dieter, Mottok, Jürgen und Wolff, Christian (2020) Insights in Students’ Problems during UML Modeling. In: 2020 IEEE Global Engineering Education Conference (EDUCON), April 27-30, 2020, Porto, Portugal. Zugang zum Volltext eingeschränkt.

Schmidt, Thomas, Schlindwein, Miriam, Lichtner, Katharina und Wolff, Christian (2020) Investigating the Relationship Between Emotion Recognition Software and Usability Metrics. i-com 19 (2), S. 139-151.

Auch, Maximilian , Weber, Manuel , Mandl, Peter und Wolff, Christian (2020) Similarity-based analyses on software applications: A systematic literature review. Journal of Systems and Software 168, S. 110669. Volltext nicht vorhanden.

Gruber, Hans , Wolff, Christian , Mottok, Jürgen, Bazo, Alexander, Hauser, Florian und Schreistetter, Stefan (2020) Tutorial on Software Engineering Education in Co-Located Multi-User Eye-Tracking-Environments. In: 2020 IEEE 32nd Conference on Software Engineering Education and Training (CSEE T), 9. November 2020, München (Online). Volltext nicht vorhanden.

Kellner, Florian und Brabänder, Christian (2020) VBA mit Excel. Gabler Verlag. ISBN 978-3-662-59739-2 (print), 978-3-662-59740-8 (online). Volltext nicht vorhanden.

Weiderer, Peter (2019) Machine Learning Applications for Thermal Manufacturing Processes. Dissertation, Universität Regensburg.

Schön, Dominik (2019) The Influence of Automated Planning on the Task Performance of Process Modelers. In: International Conference on Information Systems, ICIS 2019, 16. - 18.12.2019, München.

Lohmüller, Valentin (2019) Second Screen Applications: A Multi-Platform Software Development Kit and Optimization of Human-Computer Interaction in Distributed Systems. Dissertation, Universität Regensburg.

Schauhuber, Philipp (2019) Effekte der Verkörperung von Avataren auf die kognitive Leistung in kollaborativen virtuellen Umgebungen. Abschlussarbeit zum Master, Universität Regensburg.

Roth, Christian , Nitschke, Mirja , Hutzler, Christian, Koller, Maximilian, Küffner, Rolf, Roßberger, Marc und Kesdogan, Dogan (2019) My Smartwatch is Mine - Machine Learning Based Theft Detection of Smartwatches. In: Askarov, Alan und Hansen, René Rydhof und Rafnsson, Willard, (eds.) Secure IT Systems. NordSec 2019. Lecture Notes in Computer Science, 11875. Springer, Cham, S. 171-187. ISBN 978-3-030-35054-3. Volltext nicht vorhanden.

Vielberth, Manfred, Menges, Florian und Pernul, Günther (2019) Human-as-a-security-sensor for harvesting threat intelligence. Cybersecurity 2 (23).

Putz, Benedikt und Pernul, Günther (2019) Trust Factors and Insider Threats in Permissioned Distributed Ledgers - An analytical study and evaluation of popular DLT frameworks. In: Hameurlain, A. und Wagner, R., (eds.) Transactions on Large-Scale Data and Knowledge-Centered Systems XLII. Lecture Notes in Computer Science, 11860. Springer, Berlin, S. 25-50. ISBN 978-3-662-60530-1 (print), 978-3-662-60531-8 (online).

Hahn, Jürgen und Wimmer, Raphael (2019) A Prototypical Photo Sorting Study Design for Comparing Interaction Styles. In: Mensch und Computer 2019, 08-11 Sep 2019, Hamburg. (Im Druck)

Sageder, Julia, Demleitner, Ariane, Irlbacher, Oliver und Wimmer, Raphael (2019) Applying Voting Methods in User Research. In: Mensch und Computer 2019, 08-11 Sep 2019, Hamburg. (Im Druck)

Schmid, Andreas und Wimmer, Raphael (2019) Sketching with Hardware: A Course for Teaching Interactive Hardware Prototyping to Computer Science Students. In: Mensch und Computer 2019, 08-11 Sep 2019, Hamburg. (Im Druck)

Wimmer, Raphael und Echtler, Florian (2019) VIGITIA: Unterstützung von alltäglichen Tätigkeiten an Tischen durch Projected AR. In: Mensch und Computer 2019, 08-11 Sep 2019, Hamburg. (Im Druck)

Putz, Benedikt , Menges, Florian und Pernul, Günther (2019) A secure and auditable logging infrastructure based on a permissioned blockchain. Computers & Security 87.

Schmidt, Thomas (2019) Distant Reading Sentiments and Emotions in Historic German Plays. In: Abstract Booklet, DH_Budapest_2019. Budapest, Hungary, S. 57-60.

Schmidt, Thomas, Wittmann, Vera und Wolff, Christian (2019) The Influence of Participants' Personality on Quantitative and Qualitative Metrics in Usability Testing. In: Alt, Florian und Bulling, Andreas und Döring, Tanja, (eds.) MuC'19: Proceedings of Mensch und Computer 2019. Association for Computing Machinery, New York, NY, USA, S. 115-126. ISBN 9781450371988.

Heinrich, Bernd , Hopf, Marcus, Lohninger, Daniel, Schiller, Alexander und Szubartowicz, Michael (2019) Data Quality in Recommender Systems: The Impact of Completeness of Item Content Data on Prediction Accuracy of Recommender Systems. Electronic Markets (EM). Volltext nicht vorhanden.

Madge, Chris, Bartle, Richard, Chamberlain, Jon, Kruschwitz, Udo und Poesio, Massimo (2019) Making Text Annotation Fun with a Clicker Game. In: FDG '19: The Fourteenth International Conference on the Foundations of Digital Games, August, 2019, San Luis Obispo, California, USA. Volltext nicht vorhanden.

Steinhauser, Stefanie (2019) Network-Based Business Models, the Institutional Environment, and the Diffusion of Digital Innovations: Case Studies of Telemedicine Networks in Germany. Schmalenbach Business Review 71(3), S. 343-383. Volltext nicht vorhanden.

Schmid, Andreas (2019) Entwicklung und Evaluation einer End-User-Programming-Schnittstelle für Sensornetzwerke im Rahmen des Projekts FUSION. Abschlussarbeit zum Master, Universität Regensburg.

Hummer, Matthias (2019) Sustainable Identity and Access Management. Dissertation, Universität Regensburg.

Dietz, Marietheres , Putz, Benedikt und Pernul, Günther (2019) A Distributed Ledger Approach to Digital Twin Secure Data Sharing. In: Foley, Simon N., (ed.) Data and Applications Security and Privacy XXXIII. DBSec 2019. Lecture Notes in Computer Science, 11559. Springer, Cham (Switzerland), S. 281-300. ISBN 978-3-030-22478-3 (print), 978-3-030-22479-0 (online).

Steinhauser, Stefanie, Doblinger, Claudia und Hüsig, Stefan (2019) Can Incumbents’ Complementary Assets Outbalance the Impact of the Regulatory Framework of Discontinuous Digital Innovations? An Empirical Analysis of Telemedicine Adoption in European Hospitals. In: Annual Conference of the European Group for Organizational Studies (EGOS), 01-06 July 2019, Edinburgh, UK. Volltext nicht vorhanden.

Schmidt, Thomas und Wolff, Christian (2019) Die Zukunft der Erinnerung. Kooperationsprojekt von Universität Regensburg und KZ-Gedenkstätte Flossenbürg. TRIOLOG. Wissenschaft - Wirtschaft - Gesellschaft in Ostbayern 1 (1), S. 24-26. Volltext nicht vorhanden.

Puchta, Alexander, Böhm, Fabian und Pernul, Günther (2019) Contributing to Current Challenges in Identity and Access Management with Visual Analytics. In: Foley, S., (ed.) Data and Applications Security and Privacy XXXIII. DBSec 2019. Lecture Notes in Computer Science, 11559. Springer, Cham, S. 221-239. ISBN 978-3-030-22479-0 (online), 978-3-030-22478-3 (print). Volltext nicht vorhanden.

Binder, Markus, Heinrich, Bernd, Klier, Mathias, Obermeier, Andreas und Schiller, Alexander Paul Rudolf (2019) Explaining the stars: Aspect-based sentiment analysis of online customer reviews. In: ECIS 2019, 8.-14. Jun 2019, Stockholm-Uppsala, Sweden. (Eingereicht)

Schmidt, Thomas und Wolff, Christian (2019) Wissenstransfer: Digitalisierung. Einzigartiges Kooperationsprojekt zu Datenbeständen über NS-Opfer. Blick in die Wissenschaft 28 (39), S. 38-40.

Wimmer, Raphael , Schmid, Andreas und Bockes, Florian (2019) On the Latency of USB-Connected Input Devices. In: CHI '19 Proceedings of the 2019 CHI Conference on Human Factors in Computing Systems Paper No. 420. ACM, New York, NY, USA, 420:1-420:12. ISBN 978-1-4503-5970-2.

Schmidt, Thomas, Burghardt, Manuel , Dennerlein, Katrin und Wolff, Christian (2019) Sentiment Annotation for Lessing’s Plays: Towards a Language Resource for Sentiment Analysis on German Literary Texts. In: Declerck, Thierry und McCrae, John P., (eds.) LDK-PS 2019, poster session of the 2nd Conference on Language, Data and Knowledge 2019 : Proc. of the Poster Session of the 2nd Conf. on Language, Data and Knowledge,: Leipzig, Germany, May 21, 2019 (LDK-PS 2019). RWTH Aachen, Aachen, S. 45-50.

Schmidt, Thomas, Burghardt, Manuel und Wolff, Christian (2019) Toward Multimodal Sentiment Analysis of Historic Plays: A Case Study with Text and Audio for Lessing’s Emilia Galotti. In: Navarretta, Costanza und Agirrezabal, Manex und Maegaard, Bente, (eds.) Proceedings of the Digital Humanities in the Nordic Countries 4th Conference, Copenhagen, Denmark, March 5-8, 2019. CEUR Workshop Proceedings. Copenhagen, Denmark, S. 405-414.

Kunz, Michael, Puchta, Alexander, Groll, Sebastian, Fuchs, Ludwig und Pernul, Günther (2019) Attribute Quality Management for Dynamic Identity and Access Management. Elsevier Journal of Information Security and Applications 44, S. 64-79.

Schiller, Alexander (2019) Knowledge Discovery from CVs: A Topic Modeling Procedure. In: Internationale Tagung Wirtschaftsinformatik (WI), 23.02. -27.02.2019, Siegen.

Hammerl, Timo, Schwaiger, Josef Michael und Leist, Susanne (2019) Measuring the Success of Social Media: Matching Identified Success Factors to Social Media KPIs. In: Proceedings of the 52nd Annual Hawaii International Conference on System Sciences : January 8-11, 2019, Maui, Hawaii. ScholarSpace, Honolulu, S. 2427-2436. ISBN 978-0-9981331-2-6.

Tokola, Teemu J., Schaberreiter, Thomas, Quirchmayr, Gerald, Englbrecht, Ludwig , Pernul, Günther, Katsikas, Sokratis K., Preneel, Bart und Tang, Qiang (2019) 20. A Collaborative Cybersecurity Education Program. In: Cybersecurity Education for Awareness and Compliance. IGI Global, Hershey, USA, S. 181-200. ISBN 9781522578475, 9781522578482. Volltext nicht vorhanden.

Englbrecht, Ludwig , Meier, Stefan und Pernul, Günther (2019) Toward a Capability Maturity Model for Digital Forensic Readiness. In: Vasant, P., (ed.) Innovative Computing Trends and Applications. EAI/Springer Innovations in Communication and Computing. Springer, Cham, S. 87-97. ISBN 978-3-030-03898-4. Volltext nicht vorhanden.

Lohmüller, Valentin, Schmaderer, Daniel und Wolff, Christian (2019) A Heuristic Checklist for Second Screen Applications. i-com : journal of interactive media 18 (1), S. 55-66.

Schneider, Matthias, Bruder, Anna, Necker, Marc, Schluesener, Tim, Henze, Niels und Wolff, Christian (2019) A field study to collect expert knowledge for the development of AR HUD navigation concepts. In: AutomotiveUI '19: 11th International Conference on Automotive User Interfaces and Interactive Vehicular Applications, September 21 - 25, 2019, Utrecht, Netherlands.

Schneider, Matthias, Bruder, Anna, Necker, Marc, Schluesener, Tim, Henze, Niels und Wolff, Christian (2019) A real-world driving experiment to collect expert knowledge for the design of AR HUD navigation that covers less. In: Mensch und Computer 2019 Workshop on Automotive HMIs: UI Research in the Age of New Digital Realities, 8. bis 11. September 2019, Hamburg. Zugang zum Volltext eingeschränkt.

Gonçalves, Taisa G., Kolski, Christophe, Oliveira, Káthia M. de, Travassos, Guilherme H. und Strugeon, Emmanuelle Grislin-Le (2019) 5. A systematic literature review on intelligent user interfaces: preliminary results. In: Proceedings of the 31st Conference on l'Interaction Homme-Machine: Adjunct. Association for Computing Machinery (ACM), New York,NY,United States. ISBN 978-1-4503-7027-1. Volltext nicht vorhanden.

Rauchecker, Gerhard und Schryen, Guido (2019) An Exact Branch-and-Price Algorithm for Scheduling Rescue Units during Disaster Response. European Journal of Operational Research.

Schmidt, Thomas, Jakob, Marco und Wolff, Christian (2019) Annotator-Centered Design: Towards a Tool for Sentiment and Emotion Annotation. In: Draude, Claude und Lange, Martin und Sick, Bernhard, (eds.) Informatik 2019: 50 Jahre Gesellschaft für Informatik – Informatik für Gesellschaft (Workshop-Beiträge). Gesellschaft für Informatik e.V., Bonn, S. 77-85. ISBN 978-3-88579-689-3.

Lohmüller, Valentin, Eiermann, Philip, Zeitlhöfler, Peter und Wolff, Christian (2019) Attention Guidance in Second Screen Applications. In: Mensch und Computer 2019, 8. bis 11. September 2019, Hamburg, Germany. Zugang zum Volltext eingeschränkt.

Hartl, Philip, Fischer, Thomas, Hilzenthaler, Andreas, Kocur, Martin und Schmidt, Thomas (2019) AudienceAR - Utilising Augmented Reality and Emotion Tracking to Address Fear of Speech. In: Alt, Florian und Bulling, Andreas und Döring, Tanja, (eds.) MuC'19: Proceedings of Mensch und Computer 2019. Association for Computing Machinery, New York, NY, USA, S. 913-916. ISBN 9781450371988.

Mielke, Bettina und Wolff, Christian (2019) Ein Jahr Visualisierung in der richterlichen Praxis. Justice - Justiz - Giustizia (3). Volltext nicht vorhanden.

Mielke, Bettina, Walser Kessel, Caroline und Wolff, Christian (2019) Einsatz von Visualisierungen – juristische Berufe im Vergleich. Justice - Justiz - Giustizia 2019 (3). Volltext nicht vorhanden.

Lamm, Lukas und Wolff, Christian (2019) Exploratory Analysis of the Research Literature on Evaluation of In-Vehicle Systems. In: AutomotiveUI '19: 11th International Conference on Automotive User Interfaces and Interactive Vehicular Applications, September 21–25, 2019, Utrecht, Netherlands. Zugang zum Volltext eingeschränkt.

Yasasin, Emrah, Prester, Julian, Wagner, Gerit und Schryen, Guido (2019) Forecasting IT Security Vulnerabilities - An Empirical Analysis. Computers & Security. (Im Druck)

Böhm, Victoria, Schlögl, Stephan, Volkmann, Torben und Wolff, Christian (2019) Human-Computer Interaction and Aging. In: Wolf, Katrin und Steinicke, Frank und Völkel, Sarah Theres, (eds.) Mensch und Computer 2019 : Neue Digitale Realitäten - Workshopband. Gesellschaft für Informatik, Hamburg, S. 276-277. Zugang zum Volltext eingeschränkt.

Wolff, Christian (2019) Informations- und Datenkompetenz: Gemeinsamkeiten, Unterschiede, Entwicklungstendenzen. In: Fühles-Ubach, Simone und Georgy, Ursula, (eds.) Bibliotheksentwicklung im Netzwerk von Menschen, Informationstechnologie und Nachhaltigkeit: Festschrift für Achim Oßwald. Bock + Herchen, Bad Honnef, S. 221-235. ISBN 978-3-88347-311-6.

Schmidt, Thomas, Winterl, Brigitte, Maul, Milena, Schark, Alina, Vlad, Andrea und Wolff, Christian (2019) Inter-Rater Agreement and Usability: A Comparative Evaluation of Annotation Tools for Sentiment Annotation. In: Draude, Claude und Lange, Martin und Sick, Bernhard, (eds.) Informatik 2019: 50 Jahre Gesellschaft für Informatik – Informatik für Gesellschaft (Workshop-Beiträge). Gesellschaft für Informatik e.V., Bonn, S. 121-133. ISBN 978-3-88579-689-3.

Schmidt, Thomas, Burghardt, Manuel , Dennerlein, Katrin und Wolff, Christian (2019) Katharsis – A Tool for Computational Drametrics. In: Book of Abstracts, Digital Humanities Conference 2019 (DH 2019). Utrecht, Netherlands.

Schmargendorf, Maike, Schuller, Hans-Martin, Dengler, Daniel, Mielke, Bettina und Wolff, Christian (2019) Legal Tech in der Praxis: Entwicklung eines Vertragsgenerators. In: Schweighofer, Erich und Kummer, Franz und Saarenpää, Ahti, (eds.) Internet of things : Tagungsband des 22. Internationalen Rechtsinformatik Symposions = IRIS 2019 : proceedings of the 22nd International Legal Infomatics Symposium. Edition Weblaw. 2, Colloquium, 26. Editions Weblaw, Bern, S. 289-298. ISBN 978-3-96443-724-2. Zugang zum Volltext eingeschränkt.

Mielke, Bettina, Walser Kessel, Caroline und Wolff, Christian (2019) Rechtsvisualisierung in der juristischen Arbeitspraxis – eine empirische Studie. In: Schweighofer, Erich und Kummer, Franz und Saarenpää, Ahti, (eds.) Internet of things : Tagungsband des 22. Internationalen Rechtsinformatik Symposions = IRIS 2019 : proceedings of the 22nd International Legal Infomatics Symposium. Edition Weblaw. 2, Colloquium, 26. Editions Weblaw, Bern, S. 545-552. ISBN 978-3-96443-724-2.

Ortloff, Anna-Marie, Güntner, Lydia, Windl, Maximiliane, Schmidt, Thomas, Kocur, Martin und Wolff, Christian (2019) SentiBooks: Enhancing Audiobooks via Affective Computing and Smart Light Bulbs. In: Alt, Florian und Bulling, Andreas und Döring, Tanja, (eds.) MuC'19: Proceedings of Mensch und Computer 2019. Association for Computing Machinery, New York, NY, USA, S. 863-866. ISBN 9781450371988.

Mielke, Bettina und Wolff, Christian (2019) Smart Contracts und das Internet of Things. Aktuelle Entwicklungen, rechtliche und technische Perspektiven. In: Schweighofer, Erich und Kummer, Franz und Saarenpää, Ahti, (eds.) Internet of things : Tagungsband des 22. Internationalen Rechtsinformatik Symposions = IRIS 2019 : proceedings of the 22nd International Legal Infomatics Symposium. Edition Weblaw. 2, Colloquium, 26. Editions Weblaw, Bern, S. 255-264. ISBN 978-3-96443-724-2.

Auer, Anna-Maria, Berteloot, Pascale, Mielke, Bettina, Schikora, Christine, Schmidt, Thomas und Wolff, Christian (2019) Stilometrie in der Rechtslinguistik. Nutzung korpuslinguistischer Verfahren für die Analyse deutschsprachiger Urteile. In: Schweighofer, Erich und Kummer, Franz und Saarenpää, Ahti, (eds.) IRIS 2019 - Proceedings of the 22nd International Legal Informatics Symposium = Internet of things : Tagungsband des 22. Internationalen Rechtsinformatik Symposions. Editions Weblaw, Bern, S. 375-385. ISBN 978-3-96443-724-2.

Halbhuber, David, Fehle, Jakob, Kalus, Alexander, Seitz, Konstantin, Kocur, Martin, Schmidt, Thomas und Wolff, Christian (2019) The Mood Game - How to use the player’s affective state in a shoot’em up avoiding frustration and boredom. In: Alt, Florian und Bulling, Andreas und Döring, Tanja, (eds.) MuC'19: Proceedings of Mensch und Computer 2019. Association for Computing Machinery, New York, NY, USA, S. 867-870. ISBN 9781450371988.

Mielke, Bettina, Walser Kessel, Caroline und Wolff, Christian (2019) The Use of Legal Visualization by Legal Professionals. In: XXXVIth International Congress on Law and Mental Health, July 21, 2019 - July 26, 2019, Rom. Volltext nicht vorhanden.

Lohmüller, Valentin und Wolff, Christian (2019) Towards a Comprehensive Definition of Second Screen. In: Mensch und Computer 2019, 08. -11. Sep 2019, Hamburg. Zugang zum Volltext eingeschränkt.

Ortloff, Anna-Marie, Windl, Maximiliane, Güntner, Lydia und Schmidt, Thomas (2019) Towards a Graphical User Interface for Quantitative Analysis in Digital Musicology. In: Wolf, Katrin und Steinicke, Frank und Völkel, Sarah, (eds.) Mensch und Computer 2019 - Workshopband. Gesellschaft für Informatik e.V., Bonn, S. 535-538.

Menges, Florian , Sperl, Christine und Pernul, Günther (2019) Unifying Cyber Threat Intelligence. In: Trust, Privacy and Security in Digital Business.

Reuter, Rebecca, Hauser, Florian, Muckelbauer, Daniel, Stark, Theresa, Antoni, Erika, Mottok, Jürgen und Wolff, Christian (2019) Using Augmented Reality in Software Engineering Education? First insights to a Comparative Study of 2D and AR UML Modeling. In: 52nd Hawaii International Conference on System Sciences, HICSS 2019, January 8-11, 2019, Grand Wailea, Maui, Hawaii, USA.

Rauchecker, Gerhard und Schryen, Guido (2019) Using high performance computing for unrelated parallel machine scheduling with sequence-dependent setup times: Development and computational evaluation of a parallel branch-and-price algorithm. Computers & Operations Research 104, S. 338-357. Volltext nicht vorhanden.

Bader, Patrick, Voit, Alexandra , Le, Huy Viet, Woźniak, Paweł W. , Henze, Niels und Schmidt, Albrecht (2019) WindowWall. ACM Transactions on Computer-Human Interaction 26 (2), S. 1-42. Volltext nicht vorhanden.

Lankes, Michael, Haslinger, Andreas und Wolff, Christian (2019) gEYEded: Subtle and Challenging Gaze-Based Player Guidance in Exploration Games. Multimodal Technologies and Interaction 3, S. 61.

Böhm, Fabian , Menges, Florian und Pernul, Günther (2018) Graph-based visual analytics for cyber threat intelligence. Cybersecurity 1 (1), S. 1-16.

Bärwald, Andreas (2018) Sichere Werkzeugketten und werkzeugunterstütztes Assessment - Verwendung komplexer Werkzeugketten für die Entwicklung und Bewertung sicherheitsrelevanter Software. Dissertation, Universität Regensburg.

Yasasin, Emrah (2018) Decision Problems in Information Security: Methodologies and Quantitative Models. Dissertation, Universität Regensburg.

Bartel, Alexander (2018) Konzeption und Entwicklung eines DSM-basierten Gamification Authoring Systems zur Unterstützung hochschulischer Lehre. Dissertation, Universität Regensburg.

Vielberth, Manfred und Pernul, Günther (2018) A Security Information and Event Management Pattern. In: 12th Latin American Conference on Pattern Languages of Programs (SLPLoP), 20.-23. Nov. 2018, Valparaiso, Chile.

Roth, Christian und Kesdogan, Dogan (2018) A Privacy Enhanced Crowdsourcing Architecture for Road Information Mining Using Smartphones. IEEE 11th Conference on Service-Oriented Computing and Applications (SOCA), S. 17-24. Volltext nicht vorhanden.

Nitschke, Mirja , Holler, Philipp , Hartmann, Lukas und Kesdogan, Dogan (2018) 3. MixMesh Zones – Changing Pseudonyms Using Device-to-Device Communication in Mix Zones. In: Gruschka, Nils, (ed.) Secure IT Systems. NordSec 2018. Lecture Notes in Computer Science, 11252 (3). Springer, Cham, Cham (Switzerland), S. 38-53. ISBN 978-3-030-03638-6 (ebook), 978-3-030-03637-9 (print). Volltext nicht vorhanden.

Richthammer, Christian, Weber, Michael und Pernul, Günther (2018) State of the Art of Reputation-Enhanced Recommender Systems. Web Intelligence 16 (4), S. 273-286.

Böhm, Fabian, Rakotondravony, Noëlle, Pernul, Günther und Reiser, Hans (2018) Exploring the role of experts' knowledge in visualizations for cyber security. In: IEEE Symposium on Visualization for Cyber Security, 22.10.2018, Berlin.

Schüsselbauer, Dennis, Schmid, Andreas , Wimmer, Raphael und Muth, Laurin (2018) Spatially-Aware Tangibles Using Mouse Sensors. In: Symposium on Spatial User Interaction 2018, October 13-14 2018, Berlin.

Bauer, Christina (2018) Unterstützung der Orientierung im Innenbereich: Analyse landmarkenbasierter Karten-Interfaces anhand des Blickverhaltens der Nutzer. Dissertation, Universität Regensburg.

Pur, Sabine (2018) Leitfaden „Blockchain in der Praxis – Funktionsweise und Anwendungsfälle“.

Schüsselbauer, Dennis, Schmid, Andreas , Wimmer, Raphael und Muth, Laurin (2018) DotTrack: absolute und relative Ortsbestimmung von Tangibles mittels eines Maussensors. In: Mensch und Computer 2018, 02-05 Sep 2018, Dresden. (Eingereicht)

Schmidt, Thomas und Burghardt, Manuel (2018) An Evaluation of Lexicon-based Sentiment Analysis Techniques for the Plays of Gotthold Ephraim Lessing. In: Alex, Beatrice, (ed.) Proceedings of the Second Joint SIGHUM Workshop on Computational Linguistics for Cultural Heritage, Social Sciences, Humanities and Literature, August 25, 2018, Santa Fe, New Mexico, USA. Association for Computational Linguistics, Stroudsburg, PA, S. 139-149. ISBN 978-1-948087-61-2.

Szubartowicz, Eva (2018) Planning and Evaluation of Information Security Investments. Dissertation, Universität Regensburg.

Frummet, Alexander (2018) Zur Detektion domänenspezifischer Informationsbedürfnisse im Conversational Search-Diskurs. Abschlussarbeit zum Master, Universität Regensburg.

Steinhauser, Stefanie und Dowling, Michael (2018) Antecedents of Incumbents’ Motivation and Ability to Utilize Disruptive Telemedicine Innovations. Academy of Management Proceedings 2018/1, S. 11057. Volltext nicht vorhanden.

Steinhauser, Stefanie, Doblinger, Claudia, Hüsig, Stefan und Dowling, Michael (2018) Discontinuous Digital Health Innovations: Impact of Complementary Assets and Regulatory Framework. Academy of Management Proceedings 2018/1, S. 11025. Volltext nicht vorhanden.

Kattenbeck, Markus , Nuhn, Eva und Timpf, Sabine (2018) Is salience robust? A heterogeneity analysis of survey ratings. In: GIScience 2018, 28-31 August, Melbourne, Australien. Volltext nicht vorhanden.

Schmidt, Thomas, Burghardt, Manuel und Dennerlein, Katrin (2018) Sentiment Annotation of Historic German Plays: An Empirical Study on Annotation Behavior. In: Kübler, Sandra und Zinsmeister, Heike, (eds.) Proceedings of the Workshop on Annotation in Digital Humanities co-located with ESSLLI 2018 (annDH 2018). Sofia, Bulgaria, S. 47-52.

Kattenbeck, Markus , Jänich, Thomas und Kreuzpointner, Ludwig (2018) 15. Do Spatial Abilities Have an Impact on Route Learning in Hypertexts? In: Creem-Regehr, S. und Schöning, J. und Klippel, A., (eds.) Spatial Cognition XI. Spatial Cognition 2018. Lecture Notes in Computer Science, 11034 (15). Springer, Cham (Switzerland), S. 211-227. ISBN 978-3-319-96384-6. Volltext nicht vorhanden.

Johannsen, Florian, Leist, Susanne, Konadl, Daniel und Basche, Michael (2018) Comparison of Commercial Chatbot solutions for Supporting Customer Interaction. In: 26th European Conference on Information Systems (ECIS2018), 23. - 28.06.2018, Portsmouth, United Kingdom. Zugang zum Volltext eingeschränkt.

Schmidt, Thomas und Burghardt, Manuel (2018) Toward a Tool for Sentiment Analysis for German Historic Plays. In: Piotrowski, Michael, (ed.) COMHUM 2018: Book of Abstracts for the Workshop on Computational Methods in the Humanities 2018. Laboratoire laussannois d'informatique et statistique textuelle, Lausanne, Switzerland, S. 46-48.

Steinhauser, Stefanie (2018) Antecedents of the Utilization of Disruptive Innovations: An Empirical Analysis of Telemedicine Adoption and Usage by European Physicians. In: Annual Conference of the European Health Management Association, 20-22 June 2018, Budapest, Hungary. Volltext nicht vorhanden.

Suppan, Santiago Reinhard (2018) Data Protection for the Internet of Things. Dissertation, Universität Regensburg.

Rötting, Mirja (2018) Privatsphäre in 5G-Netzen. In: CAST-Workshop Mobile und Embedded Security, 17.05.2018, Darmstadt, Germany.

Rauchecker, Gerhard und Schryen, Guido (2018) Decision Support for the Optimal Coordination of Spontaneous Volunteers in Disaster Relief. In: 15th International Conference on Information Systems for Crisis Response and Management, 20.-23. Mai 2018, Rochester, NY, USA.

Steinhauser, Stefanie (2018) Disruptive Technologies in Health Care: The Significance of Digital Innovations for POCT. In: Molecular Diagnostics Europe Summit, 22-24 May 2018, Lisbon, Portugal. Volltext nicht vorhanden.

Menges, Florian, Böhm, Fabian, Vielberth, Manfred, Puchta, Alexander, Taubmann, Benjamin, Rakotondravony, Noëlle und Latzo, Tobias (2018) Introducing DINGfest: An architecture for next generation SIEM systems. In: SICHERHEIT 2018, 25.4.2018-27.4.2018, Konstanz, DE.

Heckner, Markus, Bazo, Alexander, Wolff, Christian und Scherzinger, Stefanie (2018) Karel relearns C. Teaching good software engineering practices in CS1 with Karel the Robot. IEEE Xplore, S. 1447-1454. Volltext nicht vorhanden.

Kattenbeck, Markus und Elsweiler, David (2018) Estimating Models Combining Latent and Measured Variables: A Tutorial on Basics, Applications and Current Developments in Structural Equation Models and Their Estimation Using PLS Path Modeling. In: Proceedings of the 2018 Conference on Human Information Interaction & Retrieval, New Brunswick, NJ, USA. Volltext nicht vorhanden.

Moll, Anton G. (2018) Semi-supervised Classification of Breast Cancer Expression Profiles Using Neural Networks. Dissertation, Universität Regensburg.

Wimmer, Raphael und Hahn, Jürgen (2018) A Concept for Sketchable Workspaces and Workflows. In: Workshop "Rethinking Interaction" in Conjunction with CHI 2018, 21.4.2018 - 26.4.2018, Montreal, Canada.

Schmidt, Thomas, Burghardt, Manuel und Dennerlein, Katrin (2018) „Kann man denn auch nicht lachend sehr ernsthaft sein?" – Zum Einsatz von Sentiment Analyse-Verfahren für die quantitative Untersuchung von Lessings Dramen. In: Vogeler, Georg, (ed.) Kritik der digitalen Vernunft. Abstracts zur Jahrestagung des Verbandes Digital Humanities im deutschsprachigen Raum, 26.02. - 02.03.2018 an der Universität zu Köln. Universitäts- und Stadtbibliothek Köln, Köln, S. 244-249. ISBN 978-3-946275-02-2.

Ullmann, Manuel, Bauer, Christina, Jackermeier, Robert und Ludwig, Bernd (2018) Ain’t short sweet, when walking down that street? In: Adjunct Proceedings of the 14th International Conference on Location Based Services, 15-17 January 2018, Zurich, Switzerland. Volltext nicht vorhanden.

Bockes, Florian, Wimmer, Raphael und Schmid, Andreas (2018) LagBox – Measuring the Latency of USB-Connected Input Devices. In: CHI 2018, 21.4.2018 - 26.4.2018, Montreal, Canada. (Eingereicht)

Szubartowicz, Eva und Schryen, Guido (2018) Timing in Information Security: An Event Study on the Impact of Information Security Investment Announcements. Working Paper. (Eingereicht)

Hahn, Jürgen, Ludwig, Bernd und Wolff, Christian (2018) Mixed Reality-based Process Control of Automatic Printed Circuit Board Assembly Lines. In: CHI 2018, 21.4.2018 - 26.4.2018, Montreal, Canada.

Johannsen, Florian (2018) Prozessorientiertes Qualitätsmanagement in Zeiten der Digitalisierung: Forschungs-­ und Entwicklungsarbeiten am Lehrstuhl für Business Engineering an der Universität Regensburg. Blick in die Wissenschaft (35/36), S. 52-57. (Im Druck) Volltext nicht vorhanden.

Mielke, Bettina und Wolff, Christian (2018) "Klar ist der Aether und doch von unergründlicher Tiefe" – Smart Contracts als interdisziplinäres Problem. In: Schweighofer, Erich und Kummer, Franz und Saarenpää, Ahti und Schafer, Burghardt, (eds.) Datenschutz/LegalTech: Tagungsband des 21. Internationalen Rechtsinformatik Symposions IRIS 2018 = Data protection/LegalTech. Edition Weblaw : 2, Colloquium, 24. Editions Weblaw, Bern, S. 139-148. ISBN 978-3-906940-21-2.

Schmargendorf, Maike, Schuller, Hans-Martin, Böhm, Patricia, Isemann, Daniel und Wolff, Christian (2018) Autonomous Driving and the Elderly: Perceived Risks and Benefits. In: Mensch und Computer 2018 - Workshopband, 02.–05. September 2018, Dresden.

Dietz, Marietheres und Pernul, Günther (2018) Big Log Data Stream Processing: Adapting an Anomaly Detection Technique. In: Hartmann, S. und Hameurlain, A. und Pernul, Günther und Wagner, R., (eds.) Database and Expert Systems Applications. DEXA 2018. Lecture Notes in Computer Science, 11030. Springer, Cham, 159^166. ISBN 978-3-319-98811-5 (print), 978-3-319-98812-2 (ebook). Volltext nicht vorhanden.

Hartmann, Lukas (2018) Bounded Privacy: Formalising the Trade-Off Between Privacy and Quality of Service. In: Langweg, Hanno und Meier, Michael und Witt, Bernhard und Reinhardt, Delphine, (eds.) SICHERHEIT 2018. Lecture Notes in Informatics (LNI) - Proceedings, P-281. Gesellschaft für Informatik, Bonn, S. 267-272. ISBN 978-3-88579-675-6.

Berteloot, Pascale, Mielke, Bettina und Wolff, Christian (2018) Deutsches, österreichisches, europäisches Deutsch? Deutschsprachige Fassungen von Urteilen des europäischen Gerichtshofs im Vergleich. In: Schweighofer, Erich und Kummer, Franz und Saarenpää, Ahti und Schafer, Burghardt, (eds.) Datenschutz/LegalTech: Tagungsband des 21. Internationalen Rechtsinformatik Symposions IRIS 2018 = Data protection/LegalTech. Edition Weblaw : 2, Colloquium, 24. Editions Weblaw, Bern, S. 319-324. ISBN 978-3-906940-21-2.

Burghardt, Manuel , Isemann, Daniel, Kattenbeck, Markus , Ludwig, Bernd und Wolff, Christian (2018) Digital Humanities an der Universität Regensburg. Geschichte - Projekte - Studiengang. In: Klinke, Harald, (ed.) #DigiCampus. Digitale Forschung und Lehre in den Geisteswissenschaften. open publishing LMU - Universitätsbibliothek der Ludwig-Maximilians-Universität, München, S. 115-128. ISBN 978-3-95925-056-6, 978-3-95925-055-9.

Schnurr, Daniel, Herrmann, Dominik, Méndez, Daniel, Passoth, Jan-H., Uhl, Matthias und Wimmer, Raphael (2018) Digital Society: Culture and Policies - Positionspapier. ZD.B Jahresbericht, S. 42-44.

Wimmer, Raphael (2018) Digitales Papier. Blick in die Wissenschaft 38, S. 22-25.

Bartel, Alexander, Hagel, Georg und Wolff, Christian (2018) Emendo–A Toolchain for Creating Gamified Learning Arrangements for Online Learning Settings. In: 4th International Conference on Higher Education Advances (HEAd' 18), June 20 – 22, 2018, Valencia, Spain. Volltext nicht vorhanden.

Jackermeier, Robert und Ludwig, Bernd (2018) Exploring the limits of PDR-based indoor localisation systems under realistic conditions. Journal of Location Based Services 12 (3-4), S. 231-272.

Wimmer, Raphael (2018) Files as Directories: Some Thoughts on Accessing Structured Data within Files. In: Marr, Stefan und Sartor, Jennifer B., (eds.) Conference Companion of the 2nd International Conference on Art, Science, and Engineering of Programming (Programming'18 Companion). ACM-ICPS International Conference Proceeding Series, 2. Association for Computing Machinery (ACM), New York, N.Y., S. 166-170. ISBN 978-1-4503-5513-1.

Yasasin, Emrah, Prester, Julian, Wagner, Gerit und Schryen, Guido (2018) Forecasting IT Security Vulnerabilities - An Empirical Analysis. Working Paper. (Eingereicht)

Kautetzky, Maximilian, Schwarz, Tobias und Wolff, Christian (2018) Gestaltung von In-Car Multi-Device Cross-Platform Umgebungen. In: Mensch und Computer 2018 - Tagungsband, 02.–05. September 2018, Dresden.

Schmidt, Thomas, Burghardt, Manuel und Wolff, Christian (2018) Herausforderungen für Sentiment Analysis-Verfahren bei literarischen Texten. In: Burghardt, Manuel und Müller-Birn, Claudia, (eds.) INF-DH-Workshop 2018 – Im Spannungsfeld zwischen Tool-Building und Forschung auf Augenhöhe. Gesellschaft für Informatik e.V., Bonn.

Lohmüller, Valentin, Schmaderer, Daniel und Wolff, Christian (2018) Heuristiken für Second-Screen-Anwendungen. In: Mensch und Computer 2018 - Tagungsband, 02.–05. September 2018, Dresden.

Weishäupl, Eva, Yasasin, Emrah und Schryen, Guido (2018) Information Security Investments: An Exploratory Multiple Case Study on Decision-Making, Evaluation and Learning. Computers & Security. (Im Druck)

Burghardt, Manuel und Wimmer, Raphael und Wolff, Christian und Womser-Hacker, Christa, eds. (2018) Mensch und Computer 2017 - Tagungsband. Spielend einfach interagieren. Books on Demand, Norderstedt. ISBN 978-3-7460-8233-2. Volltext nicht vorhanden.

Dowling, Michael und Steinhauser, Stefanie (2018) Opt-in oder Opt-out? Choice Architecture bei der Implementierung der elektronischen Gesundheitskarte. In: Rückert, M. T. L. und Pförringer, D., (eds.) Bei bester Gesundheit? Deutschlands E-Health im Check-up - Zukunftsplattform Bayern: Digitales Gesundheitswesen 2020. Argumente und Materialien zum Zeitgeschehen (AMZ), 109. Hanns-Seidel-Stiftung e.V., München, S. 77-79. ISBN 978-3-88795-552-6. Volltext nicht vorhanden.

Böhm, Patricia, Hansbauer, Andrea, Schmidt, Thomas und Wolff, Christian (2018) Subjektive Komplexität und Usability bei Webshops. In: Dachselt, Raimund und Weber, Gerhard, (eds.) Mensch und Computer 2018 - Tagungsband. Gesellschaft für Informatik e.V., Bonn, S. 267-271.

Mielke, Bettina und Wolff, Christian (2018) Tagebuchstudie zum Einsatz von Visualisierungen in der richterlichen Praxis. In: Schweighofer, Erich und Kummer, Franz und Saarenpää, Ahti und Schafer, Burghard, (eds.) Datenschutz/LegalTech: Tagungsband des 21. Internationalen Rechtsinformatik Symposions IRIS 2018 = Data protection/LegalTech. Edition Weblaw : 2, Colloquium, 24. Editions Weblaw, Bern, S. 469-476. ISBN 978-3-906940-21-2.

Jackermeier, Robert und Ludwig, Bernd (2018) Task-Oriented Evaluation of Indoor Positioning Systems. In: Kiefer, P. und Huang, H, und Van de Weghe, N. und Raubal, M., (eds.) Progress in Location Based Services 2018. LBS 2018. Lecture Notes in Geoinformation and Cartography. Springer, Cham, S. 25-47. ISBN 978-3-319-71469-1.

Schmidt, Thomas und Wolff, Christian (2018) The Influence of User Interface Attributes on Aesthetics. i-com 17 (1), S. 41-55.

Nuss, Martin, Puchta, Alexander und Kunz, Michael (2018) Towards Blockchain-Based Identity and Access Management for Internet of Things in Enterprises. In: Furnell, S. und Mouratidis, H. und Pernul, Günther, (eds.) Trust, Privacy and Security in Digital Business. TrustBus 2018. Lecture Notes in Computer Science, 11033. Springer, Cham (Switzerland), S. 167-181.

Böhm, Patricia, Langer, Andrea und Wolff, Christian (2018) Validierung von Web-Usability-Heuristiken für eine ältere Zielgruppe. In: Mensch und Computer 2018 - Workshopband, 02.–05. September 2018, Dresden.

Mielke, Bettina, Walser Kessel, Caroline und Wolff, Christian (2018) Visualisierung in der richterlichen Praxis – eine Umfrage bei Schweizer Richterinnen und Richtern. In: Schweighofer, Erich und Kummer, Franz und Saarenpää, Ahti und Schafer, Burghardt, (eds.) Datenschutz/LegalTech: Tagungsband des 21. Internationalen Rechtsinformatik Symposions IRIS 2018 = Data protection/LegalTech. Edition Weblaw : 2, Colloquium, 24. Editions Weblaw, Bern, S. 461-468. ISBN 978-3-906940-21-2.

Mielke, Bettina, Walser Kessel, Caroline und Wolff, Christian (2018) Visualisierungen und deren Verwendung in der Schweizer Justiz. Justice - Justiz - Giustizia 2018 (2). Volltext nicht vorhanden.

Hartmann, Lukas, Marx, Matthias und Schedel, Eva (2018) Wie vertrauenswürdig können ISPs sein? In: Roßnagel, Alexander und Friedewald, Michael und Hansen, Marit, (eds.) Die Fortentwicklung des Datenschutzes: Zwischen Systemgestaltung und Selbstregulierung. Springer Fachmedien, Wiesbaden, S. 225-247. ISBN 978-3-658-23727-1. Volltext nicht vorhanden.

Pernul, Günther und Schryen, Guido und Schillinger, Rolf, eds. (2017) Security in Highly Connected IT Systems: Results of the Bavarian Research Alliance FORSEC. Universität Regensburg, Regensburg. ISBN 978-3-88246-374-3.

Hartmann, Lukas, Marx, Matthias, Schedel, Eva, Roth, Christian und Kesdogan, Dogan (2017) Can the ISP be trusted? In: Forum Privatheit: Die Fortentwicklung des Datenschutzes, 02.-03. Nov. 2017, Berlin. Volltext nicht vorhanden.

Schryen, Guido und Hristova, Diana (2017) High-Performance Business Computing – Effizienzsteigerung durch Parallelisierung. Smart Data Radar (Deutsche Bank). (Im Druck) Volltext nicht vorhanden.

Roth, Christian, Hartmann, Lukas und Kesdogan, Dogan (2017) PARTS – Privacy-Aware Routing with Transportation Subgraphs. In: Lipmaa, Helger und Mitrokotsa, Aikaterini und Matulevičius, Raimundas, (eds.) Secure IT Systems (NordSec 2017). Lecture Notes in Computer Science, 10674. Springer, Cham (Switzerland), S. 86-101. ISBN 978-3-319-70290-2 (online), 978-3-319-70289-6 (print).

Wimmer, Raphael (2017) Some Thoughts on Ergonomic, Practical, and Economic Properties of Interactive Tabletops. In: Workshop "The Disappearing Tabletop" at ISS 2017, 17 Oct 2017, Brighton, UK.

Schmidt, Thomas (2017) „Gefühl ist alles; Name ist Schall und Rauch.“ Der Einsatz von Sentiment Analysis in der quantitativen Dramenanalyse. Abschlussarbeit zum Master, Universität Regensburg.

Al-Subari, Karema S. A. (2017) A Study of Biomedical Time Series Using Empirical Mode Decomposition : Extracting event-related modes from EEG signals recorded
during visual processing of contour stimuli.
Dissertation, Universität Regensburg.

Lechler, David und Burghardt, Manuel (2017) User Experience Mining auf Basis von Online-Produktbewertungen. In: Mensch und Computer 2017, Tagungsband. Gesellschaft für Informatik, Regensburg, S. 49-60.

Schmidt, Thomas und Wolff, Christian (2017) Der Einfluss von User Interface-Attributen auf die Ästhetik. In: Burghardt, Manuel und Wimmer, Raphael und Wolff, Christian und Womser-Hacker, Christa, (eds.) Mensch und Computer 2017 - Tagungsband. Gesellschaft für Informatik e.V., Regensburg, S. 61-72. ISBN 3746082102, 9783746082103.

Trattner, Christoph , Parra, Denis und Elsweiler, David (2017) Monitoring obesity prevalence in the United States through bookmarking activities in online food portals. PLoS ONE 12 (6), e0179144.

Weishäupl, Eva (2017) Towards a Multi-objective Optimization Model to Support Information Security Investment Decision-making. In: SHCIS’17, June 21-22, 2017, Neuchâtel, Switzerland.

Schwaiger, Josef Michael, Lang, Markus, Johannsen, Florian und Leist, Susanne (2017) "What does the customer want to tell us?" - An automated classification approach for social media posts at SMEs. In: 25th European Conference on Informations Systems (ECIS), June 5-10, 2017, Guimaraes/Portugal.

Mielke, Bettina und Wolff, Christian (2017) E-Justice, Justiz 3.0 und Legal Tech – eine Analyse. Jusletter IT. Volltext nicht vorhanden.

Grosse-Puppendahl, Tobias, Holz, Christian, Cohn, Gabe A., Wimmer, Raphael , Bechtold, Oskar, Hodges, Steve, Reynolds, Matthew S. und Smith, Joshua R. (2017) Finding Common Ground: A Survey of Capacitive Sensing in Human-Computer Interaction. In: CHI'17 : Proceedings of the 2017 ACM SIGCHI Conference on Human Factors in Computing Systems, May 6-11, 2017, Denver, CO, USA. ACM, New York, NY, USA. ISBN 978-1-4503-4655-9.

Huber, Stephan (2017) EXPY: Stata module to calculate the EXPY-index as proposed by Hausmann et al. (2007). [Software] Volltext nicht vorhanden.

Huber, Stephan (2017) PRODY: Stata module to calculate factor intensity and sophistication indicators. [Software] Volltext nicht vorhanden.

Aziz, Haris, Rauchecker, Gerhard, Schryen, Guido und Walsh, Toby (2017) Algorithms for Max-Min Share Fair Allocation of Indivisible Chores. In: Thirty-First AAAI Conference on Artificial Intelligence (AAAI-17), 4-9 February 2017, San Francisco.

Richthammer, Christian und Pernul, Günther (2017) Explorative Analysis of Recommendations Through Interactive Visualization. In: Bridge, Derek und Stuckenschmidt, Heiner, (eds.) E-Commerce and Web Technologies, EC-Web 2016, Revised Selected Papers. Lecture Notes in Business Information Processing, 278. Springer, Cham, S. 46-57.

Goldhacker, Markus (2017) Frequency-resolved dynamic functional connectivity and scale stability of connectivity-states. Dissertation, Universität Regensburg.

Meier, Stefan (2017) Digitale Forensik in Unternehmen. Dissertation, Universität Regensburg.

Mielke, Bettina, Walser-Kessel, Caroline und Wolff, Christian (2017) 20 Jahre Rechtsvisualisierung – Bestandsaufnahme und Storytelling. In: Schweighofer, Erich und Kummer, Franz und Hötzendorfer, Walter und Sorge, Christoph, (eds.) Trends und Communities der Rechtsinformatik : trends and communities of legal informatics : Tagungsband des 20. Internationalen Rechtsinformatik Symposions IRIS 2017 : 23. bis 25. Februar 2017, Universität Salzburg. books@ocg.at, 326. Österreichische Computer-Gesellschaft (ÖCG), Wien, S. 377-386. ISBN 978-3-903035-15-7.

Scholz, Michael, Dorner, Verena, Schryen, Guido und Benlian, Alexander (2017) A configuration-based recommender system for supporting e-commerce decisions. European Journal of Operational Research. (Im Druck)

Burghardt, Manuel und Spanner, S. (2017) Allegro: User-centered Design of a Tool for the Crowdsourced Transcription of Handwritten Music Scores. In: Proceedings of the DATeCH (Digital Access to Textual Cultural Heritage) conference. ACM. (Im Druck) Volltext nicht vorhanden.

Burghardt, Manuel , Hafner, Katharina, Edel, Laura, Kenaan, Sabrin-Leila und Wolff, Christian (2017) An Information System for the Analysis of Color Distributions in MovieBarcodes. In: Gäde, Maria, (ed.) Everything changes, everything stays the same? Understanding information spaces : Proc.15th Int. Symp. of Information Science (ISI 2017), Berlin, Germany, 13th-15th March 2017. Schriften zur Informationswissenschaft, 70. Verlag Werner Hülsbusch, Glückstadt, S. 356-358. ISBN 978-3-86488-117-6.

Bartmann, Dieter (2017) Biometrisches Onlinebanking und Internet-Payment. In: Niehoff, Wilhelm und Hirschmann, Stefan, (eds.) Aspekte der Digitalisierung in Banken. Bank-Verlag, Köln, S. 127-136. ISBN 978-3-86556-484-9. Volltext nicht vorhanden.

Rakotondravony, Noëlle, Taubmann, Benjamin, Mandarawi, Waseem, Weishäupl, Eva, Xu, Peng, Kolosnjaji, Bojan, Protsenko, Mykolai, de Meer, Hermann und Reiser, Hans (2017) Classifying malware attacks in IaaS cloud environments. Journal of Cloud Computing 6 (26).

Meier, Eva-Maria, Böhm, Patricia und Wolff, Christian (2017) Comparing Heuristic Walkthrough and User Studies in Evaluating Digital Appliances. In: Gäde, Maria und Trkulja, Violeta und Petras, Vivien, (eds.) Everything Changes, Everything Stays the Same? Understanding Information Spaces. Proceedings of the 15th International Symposium of Information Science (ISI 2017). Schriften zur Informationswissenschaft, 70. Verlag Werner Hülsbusch, Glücksburg, S. 146-157. ISBN 978-3-86488-117-6. Zugang zum Volltext eingeschränkt.

Burghardt, Manuel, Spanner, Sebastian, Schmidt, Thomas, Fuchs, Florian, Buchhop, Katia, Nickl, Miriam und Wolff, Christian (2017) Digitale Erschließung einer Sammlung von Volksliedern aus dem deutschsprachigen Raum. In: 4. Jahrestagung der DHd 2017, Digitale Nachhaltigkeit, Konferenzabstracts, Univ. Bern 13.-18. Feb. 2017.

Bartel, Alexander, Soska, Alexander, Wolff, Christian , Hagel, Georg und Mottok, Jürgen (2017) Entwicklung eines Manifests für spielifizierte Hochschullehre. In: Mensch und Computer 2017 - Spielend einfach interagieren, 10. bis 13. September 2017, Regensburg, Universität.

Burghardt, Manuel und Lamm, Lukas (2017) Entwicklung eines Music Information Retrieval-Tools zur Melodic Similarity-Analyse deutschsprachiger Volkslieder. Lecture Notes in Informatics (LNI) 2017, S. 87-99.

Wolff, Christian (2017) Informationskompetenz und Informationsverhalten - zwei Seiten einer Medaille. In: Schüller-Zwierlein, André, (ed.) Informationskompetenz, Informationsverhalten, Informationsverarbeitung. Universitätsbibliothek Regensburg, Regensburg, S. 11-31. ISBN 978-3-88246-376-7. Volltext nicht vorhanden.

Richthammer, Christian, Sänger, Johannes und Pernul, Günther (2017) Interactive Visualization of Recommender Systems Data. In: 4th Workshop on Security in Highly Connected IT Systems (SHCIS), Neuchâtel, Switzerland.

Schryen, Guido , Benlian, Alexander , Rowe, Frantz, Shirley, Gregor , Larsen, Kai , Petter, Stacie, Paré, Guy , Wagner, Gerit , Haag, Steffi und Yasasin, Emrah (2017) Literature Reviews in IS Research: What Can Be Learnt from the Past and Other Fields? Communications of the AIS. (Im Druck) Volltext nicht vorhanden.

Aigner, Johannes, Duchardt, Amelie, Kersting, Thiemo, Kattenbeck, Markus und Elsweiler, David (2017) Manipulating the Perception of Credibility in Refugee Related Social Media Posts. In: The ACM SIGIR Conference on Human Information Interaction & Retrieval (CHIIR), March 7-11, Oslo.

Bartel, Alexander, Hagel, Georg und Wolff, Christian (2017) On the Effective Integration of Gamification and Learning Management Systems for Creating Gamified Learning Arrangements - From Theory Into Practice. In: 3rd International Conference on Higher Education Advances (HEAd' 17), June 21 – 23, 2017, Valencia, Spain. Volltext nicht vorhanden.

Döhling, Lars, Burghardt, Manuel und Wolff, Christian (2017) PaLaFra – Entwicklung einer Annotationsumgebung für ein diachrones Korpus spätlateinischer und altfranzösischer Texte. In: 4. Jahrestagung der DHd 2017, Digitale Nachhaltigkeit, Konferenzabstracts, Univ. Bern 13.-18. Feb. 2017.

Soska, Alexander, Mottok, Jürgen und Wolff, Christian (2017) Pattern oriented card game development: SOFTTY - A card game for academic learning of software testing. In: 2017 IEEE Global Engineering Education Conference (EDUCON), 25. - 28. April 2017, Athens, Greece. Zugang zum Volltext eingeschränkt.

Richthammer, Christian, Weber, Michael und Pernul, Günther (2017) Reputation-Enhanced Recommender Systems (Best Paper Award). In: Steghöfer, Jan-Philipp und Esfandiari, Babak, (eds.) Trust Management XI. IFIPTM 2017. IFIP Advances in Information and Communication Technology, 505. Springer, Cham (Switzerland), S. 163-179. ISBN 978-3-319-59170-4 (print), 978-3-319-59171-1 (online).

Rauch, Wolf, Kuhlen, Rainer, Stock, Wolfgang G., Wolff, Christian , Womser-Hacker, Christa und Schlögl, Christian (2017) Significance and Relevance of Information Science in German-Language Countries. In: 15th International Symposium of Information Science, ISI 2017, March 13-15, 2017, Berlin, Germany. Zugang zum Volltext eingeschränkt.

Hastreiter, Isabella, Heckner, Markus, Wilhelm, Thomas und Wolff, Christian (2017) Software und Usability Engineering und User Experience in kleinen und mittleren Unternehmen. In: Mensch und Computer 2017 - Spielend einfach interagieren, 10. bis 13. September 2017, Regensburg, Universität.

Wolff, Christian (2017) Tagungsbericht Mensch und Computer 2017, Regensburg. i-com 16 (3), S. 275-277. Volltext nicht vorhanden.

Mielke, Bettina und Wolff, Christian (2017) Trend Mining IRIS: 20 Jahre Entwicklung der Rechtsinformatik. In: Schweighofer, Erich und Kummer, Franz und Hötzendorfer, Walter und Sorge, Christoph, (eds.) Trends und Communities der Rechtsinformatik : trends and communities of legal informatics : Tagungsband des 20. Internationalen Rechtsinformatik Symposions IRIS 2017 : 23. bis 25. Februar 2017, Universität Salzburg. books@ocg.at, 326. Österreichische Computer-Gesellschaft (ÖCG), Wien, S. 199-208. ISBN 978-3-903035-15-7.

Wolff, Christian (2017) Virales Marketing in den sozialen Medien. Videokampagnen mit Bezug zu Ernährung und Nahrungsmitteln als Beispiel. Mitteilungen des RVW 5, S. 154-163. Volltext nicht vorhanden.

Bartel, Alexander, Hagel, Georg und Wolff, Christian (2017) Work In Progress: Towards a Generic Platform for Implementing Gamified Learning Arrangements in Engineering Education. In: 2017 IEEE Global Engineering Education Conference (EDUCON 2017), 25. - 28. April 2017, Athen. Volltext nicht vorhanden.

Burghardt, Manuel und Wimmer, Raphael und Wolff, Christian und Womser-Hacker, Christa, eds. (2017) Workshopband Mensch und Computer 2017 - Spielend einfach interagieren. Gesellschaft für Informatik e. V., Regensburg. Volltext nicht vorhanden.

Hastreiter, Isabella, Wilhelm, Thomas und Wolff, Christian (2017) Zwischen Aufgabenangemessenheit und Standardisierung: Eine Branchenlösung für Gastspieltheater. In: Mensch und Computer 2017 - Spielend einfach interagieren, 10. bis 13. September 2017, Regensburg, Universität.

Stephan, Veit (2016) Mock-up Entwicklung von Food Environment Maps mit multiparametrischen, relationalen Daten. Projektbericht. (Unveröffentlicht)

Stephan, Veit (2016) Prototypengetriebene Evaluation von Visualisierungsmethoden bei kontexbezogenen Location Based Applications. Projektbericht. (Unveröffentlicht)

Wagner, Gerit , Prester, Julian , Roche, Maria, Benlian, Alexander und Schryen, Guido (2016) Factors Affecting the Scientific Impact of Literature Reviews: A Scientometric Study. In: International Conference on Information Systems, 11.-14. Dez. 2016, Dublin.

Bauer, Andreas (2016) Information filtering in high velocity text streams using limited memory - An event-driven approach to text stream analysis. Dissertation, Universität Regensburg.

Karataş, Harun Fatih (2016) Interdependent Security and Compliance in Service Selection. Dissertation, Universität Regensburg.

Masur, Oliver (2016) A fragment-based embedded approach for periodic systems and enhanced weak-pair treatment of molecular LCCSD, both based on direct-local-ring-CCD. Dissertation, Universität Regensburg.

Rauchecker, Gerhard und Schryen, Guido (2016) Projekt KUBAS: Koordination ungebundener Vor-Ort-Helfer. Im Einsatz 23, S. 44-46.

Sänger, Johannes und Pernul, Günther (2016) TRIVIA: visualizing reputation profiles to detect malicious sellers in electronic marketplaces. Journal of Trust Management 3 (5).

Roth, Christian, Hartmann, Lukas, Issel, Katharina und Kesdogan, Dogan (2016) Dynamische Teilrouten zur anonymen Navigation.

Bartmann, Dieter (2016) Mehr Sicherheit im Internet durch BioTAN und BioLogin. Die Bank: Zeitschrift für Bankpolitik und Praxis (9), S. 62-65. Volltext nicht vorhanden.

Brem, Jonathan und Hahn, Jürgen (2016) SmileAtMe: rating and recommending funny images via smile detection. In: Lukowicz, Paul, (ed.) Proceedings of the 2016 ACM International Joint Conference on Pervasive and Ubiquitous Computing Adjunct - UbiComp '16. ACM, New York, NY, S. 21-24. ISBN 978-1-4503-4462-3.

Hummer, Matthias, Kunz, Michael, Netter, Michael, Fuchs, Ludwig und Pernul, Günther (2016) Adaptive identity and access management—contextual data based policies. EURASIP Journal on Information Security 19.

Schmidt, Thomas (2016) Der Einfluss der Persönlichkeit auf das Informationsverhalten: Eine empirische Studie zur Suche im Web. Bachelorarbeit, Universität Regensburg.

Schmidt, Thomas, Hansbauer, Andrea und Schreyer, Anna (2016) Das Zusammenwirken von intuitiver und reflektiver Ästhetik mit ästhetischen Attributen und personenbezogenen Faktoren. Eine empirische Studie zur ästhetischen Präferenz von Webseiten. Andere, Universität Regensburg.

Kattenbeck, Markus (2016) Empirically Measuring Salience of Objects for Use in Pedestrian Navigation. Dissertation, Universität Regensburg.

Pirkl, Martin Franz-Xaver (2016) Indirect inference of synergistic and alternative signalling of intracellular pathways. Dissertation, Universität Regensburg.

Bartmann, Dieter (2016) Internet-Payment und Online-Banking mit der BioTAN. BIT: Banking and Information Technology 17 (2), S. 61-72.

Reinfelder, Lena und Weishäupl, Eva (2016) A Literature Review on Smartphone Security in Organizations using a new theoretical Model - The Dynamic Security Success Model. In: PACIS - Pacific Asia Conference on Information Systems, June 27 - July 1, 2016, Chiayi, Taiwan.

Schwaiger, Josef Michael, Lang, Markus, Ritter, Christian und Johannsen, Florian (2016) Assessing the accuracy of sentiment analysis of social media posts at small and medium-sized enterprises in Southern Germany. In: ECIS 2016, 12. - 15.06.2016, Istanbul.

Burghardt, Manuel , Dennerlein, Katrin, Schmidt, Thomas, Mühlenfeld, Johanna und Wolff, Christian (2016) Katharsis – Ein Werkzeug für die quantitative Dramenanalyse. In: Forum CA3, 7.-8. Jun. 2016, Hamburg.

Sänger, Johannes, Hänsch, Norman, Glass, Brian, Benenson, Zinaida, Landwirth, Robert und Sasse, M. Angela (2016) Look Before You Leap: Improving the Users’ Ability to Detect Fraud in Electronic Marketplaces. In: Proceedings of the 2016 CHI Conference on Human Factors in Computing Systems. ACM, New York, NY, USA, S. 3870-3882. ISBN 978-1-4503-3362-7.

Hristova, Diana (2016) Quantitative Approaches for Modeling Information Quality in Information Systems. Dissertation, Universität Regensburg.

Breyer, Johannes, Rothbauer, C., Ludwig, Bernd, Dotzler, Bernhard, Wolff, Christian , Reimann, Sandra, Borgmann, Hendik und Burger, Maximilian (2016) RF keg: Quality of online health information on prostate cancer - adherence to EAU guidelines? European Urology Supplements 15 (3), e359. Zugang zum Volltext eingeschränkt.

Raab, Felix (2016) Source Code Interaction on Touchscreens. Dissertation, Universität Regensburg.

Braunnagel, Daniel und Leist, Susanne (2016) Applying Evaluations While Building the Artifact - Experiences from the Development of Process Model Complexity Metrics. In: 49th Hawaii International Conference on System Sciences (HICSS), 5. - 8. Jan. 2016, Koloa, HI, USA.

Kunz, Michael, Fuchs, Ludwig, Netter, Michael und Pernul, Günther (2016) How to Discover High-quality Roles? A Survey and Dependency Analysis of Quality Criteria in Role Mining. Communications in Computer and Information Science 576 (2), S. 49-67.

Fill, Hans-Georg und Johannsen, Florian (2016) A Knowledge Perspective on Big Data by Joining Enterprise Modeling and Data Analyses. In: Proceedings of the 49th Hawaii International Conference on System Sciences (HICSS), January 2016, Kauai, Hawaii. Volltext nicht vorhanden.

Soska, Alexander, Mottok, Jürgen und Wolff, Christian (2016) A Study on Cognitive Deficits in Learning to Program. In: 2nd European Conference on Software Engineering Education, ECSEE16, 30 June and 1 July 2016, Seeon, Germany. Volltext nicht vorhanden.

Soska, Alexander, Mottok, Jürgen und Wolff, Christian (2016) An experimental card game for software testing: Development, design and evaluation of a physical card game to deepen the knowledge of students in academic software testing education. In: 2016 IEEE Global Engineering Education Conference (EDUCON), 10. - 13. April 2016, Abu Dhabi, United Arab Emirates. Zugang zum Volltext eingeschränkt.

Burghardt, Manuel , Kao, Michael und Wolff, Christian (2016) Beyond Shot Lengths – Using Language Data and Color Information as Additional Parameters for Quantitative Movie Analysis. In: Digital Humanities 2016: Conference Abstracts. Jagiellonian University & Pedagogical University, Krakau, S. 753-755.

Johannsen, Florian und Fill, Hans-Georg (2016) Business Process Improvement Through a Modeling Tool. In: Karagiannis, Dimitris und Mayr, Heinrich C. und Mylopoulos, John, (eds.) Domain-Specific Conceptual Modeling. Springer, Berlin/Heidelberg, S. 217-237. ISBN 978-3-319-39416-9 (print), 9783319394176 (online). Volltext nicht vorhanden.

Burghardt, Manuel , Granvogl, Daniel und Wolff, Christian (2016) Creating a Lexicon of Bavarian Dialect by Means of Facebook Language Data and Crowdsourcing. In: LREC 2016, Tenth Int. Conf. on Language Resources and Evaluation : May 23-28, 2016, Portorož, Slovenia; Proc. European Language Resources Association, Paris, S. 2029-2033. ISBN 978-2-9517408-9-1.

Schryen, Guido , Wagner, Gerit und Schlegel, Alexander (2016) Development of two novel face-recognition CAPTCHAs: a security and usability study. Computers & Security 60 (July), S. 95-116.

Burghardt, Manuel und Wolff, Christian (2016) Digital Humanities in Bewegung: Ansätze für die computergestützte Filmanalyse. In: Modellierung, Vernetzung, Visualisierung : die Digital Humanities als fächerübergreifendes Forschungsparadigma : DHd 2016 : Konferenzabstracts : Univ. Leipzig, 7.-12. März 2016. nisaba, Duisburg, S. 108-112. ISBN 978-3-941379-05-3.

Mielke, Bettina und Wolff, Christian (2016) Error in Persona, pVV und c. i. c. in Song und Video: Zur inhaltlichen und formalen Vielfalt juristischer Videos. In: Schweighofer, Erich und Kummer, Franz und Hötzendorfer, Walter und Borges, Georg, (eds.) Netzwerke, Networks : Tagungsband des 19. Internationalen Rechtsinformatik Symposions IRIS 2016 : 25. bis 27. Februar 2016, Universität Salzburg = Networks : Proceedings of the 19th International Legal Informatics Symposium. books@ocg.at, 320. Österreichische Computer-Gesellschaft (ÖCG), Wien, S. 389-398. ISBN 978-3-903035-09-6.

Gaul, Magnus, Hammwöhner, Rainer und Ströhl, Barbara (2016) Eye movements during sight-reading. In: SWAET 2016 – Scandinavian Workshop on Applied Eye Tracking, June 19-21, 2016, Turku, Finland. Volltext nicht vorhanden.

Meier, Florian und Elsweiler, David (2016) Going back in Time: An Investigation of Social Media Re-finding. In: SIGIR Conference on Research and Development in Information Retrieval, 17-21 July 2016, Pisa, Italy. Volltext nicht vorhanden.

Fuchs, Markus und Wolff, Christian (2016) Improving programming education through gameful, formative feedback. In: 2016 IEEE Global Engineering Education Conference (EDUCON), 10. - 13. April 2016, Abu Dhabi, United Arab Emirates. Zugang zum Volltext eingeschränkt.

Bauer, Christina, Müller, Manuel und Ludwig, Bernd (2016) Indoor Pedestrian Navigation Systems: Is More Than One Landmark Needed for Efficient Self-localization? In: MUM '16 Proceedings of the 15th International Conference on Mobile and Ubiquitous Multimedia. ACM, New York, NY, USA, S. 75-79. ISBN 978-1-4503-4860-7. Volltext nicht vorhanden.

Harborth, David, Herrmann, Dominik, Köpsell, Stefan, Pape, Sebastian, Roth, Christian, Federrath, Hannes, Kesdogan, Dogan und Rannenberg, Kai (2016) Integrating Privacy-Enhancing Technologies into the Internet Infrastructure. Projektbericht.

Sippl, Colin, Burghardt, Manuel , Wolff, Christian und Mielke, Bettina (2016) Korpusbasierte Analyse österreichischer Parlamentsreden. In: Schweighofer, Erich, (ed.) Netzwerke : Tagungsband des 19. Int. Rechtsinformatik Symposions IRIS 2016 : 25.- 7. Feb. 2016, Univ. Salzburg. Books_372ocg.at, 320. , S. 139-148.

Wimmer, Raphael , Böhm, Victoria, Böhm, Patricia und Wolff, Christian (2016) Mensch-Computer-Interaktion im Studiengang Medieninformatik an der Universität Regensburg. In: Mensch und Computer 2016 - Sozial Digital – Gemeinsam auf neuen Wegen, 04. bis 07. September 2016, Aachen. Zugang zum Volltext eingeschränkt.

Burghardt, Manuel und Reimann, Sandra (2016) Möglichkeiten der elektronischen Aufbereitung und Nutzung eines historisch syntaktischen Verbwörterbuchs des Deutschen. In: Greule, Albrecht und Korhonen, J. S., (eds.) Historisch syntaktisches Verbwörterbuch. Valenz- und konstruktionsgrammatische Beiträge. Finnische Beiträge zur Germanistik, 34. Peter Lang Edition, Frankfurt, S. 301-322. ISBN 978-3-631-67904-3 (print), 978-3-653-07081-1 (epdf).

Schmidt, Thomas und Wolff, Christian (2016) Personality and Information Behavior in Web Search. In: 79th Annual Meeting of the Association for Information Science & Technology (ASIST 2016), Copenhagen, Denmark.

Trimpl, Sabine, Dechant, Martin, Wolff, Christian , Mühlberger, Andreas und Shiban, Youssef (2016) Potenzial der virtuellen Realität für eine multimodale Diagnostik der sozialen Angststörung: eine Pilotstudie. In: Virtuelle und Erweiterte Realität - 13. Workshop der GI Fachgruppe VR/AR, Bielefeld. Volltext nicht vorhanden.

Böhm, Patricia, Hansbauer, Andrea und Wolff, Christian (2016) Sind “richtige“ Tasten besser? Vergleich Touch- bzw. Tasten-basierter Texteingabe auf dem Smartphone. In: Mensch und Computer 2016 - Sozial Digital – Gemeinsam auf neuen Wegen, 04. bis 07. September 2016, Aachen. Zugang zum Volltext eingeschränkt.

Burghardt, Manuel , Lamm, Lukas, Lechler, David, Schneider, Matthias und Semmelmann, Tobias (2016) Tool‑based Identification of Melodic Patterns in MusicXML Documents. In: Digital Humanities 2016: Conference Abstracts. Jagiellonian University & Pedagogical University, Krakau, S. 440-442.

Johannsen, Florian , Schwaiger, Josef Michael, Lang, Markus und Leist, Susanne (2016) UR SMART: Social Media Analysis Research Toolkit. In: International Conference on Information Systems (ICIS 2016), Dublin.

Burghardt, Manuel (2016) Usability Pattern Identification through Heuristic Walkthroughs. In: Marcus, A., (ed.) Design, User Experience, and Usability: Design Thinking and Methods : 5th Int. Conf., DUXU 2016, Held as Part of HCI Int. 2016, Toronto, Canada, July 17–22, 2016, Proc., Pt I. Lecture Notes in Computer Science ((LNCS), 9746. Springer, Cham (Switzerland), S. 219-230. ISBN 978-3-319-40408-0 (print), 978-3-319-40409-7 (online).

Mielke, Bettina und Wolff, Christian (2016) Österreichische und Deutsche Gerichtsentscheidungen im Sprachvergleich. In: Schweighofer, Erich und Kummer, Franz und Hötzendorfer, Walter und Borges, Georg, (eds.) Netzwerke, Networks : Tagungsband des 19. Internationalen Rechtsinformatik Symposions IRIS 2016 : 25. bis 27. Februar 2016, Universität Salzburg = Networks : Proceedings of the 19th International Legal Informatics Symposium. books@ocg.at, 320. Österreichische Computer-Gesellschaft (ÖCG), Wien, S. 129-138. ISBN 978-3-903035-09-6.

Kunz, Michael, Fuchs, Ludwig, Hummer, Matthias und Pernul, Günther (2015) Introducing Dynamic Identity and Access Management in Organizations. In: Information Systems Security. 11th International Conference, ICISS 2015, Kolkata, India, December 16-20, 2015. Proceedings. Lecture Notes in Computer Science, 9478. Springer, S. 139-158. ISBN 978-3-319-26961-0 (online), 978-3-319-26960-3 (print).

Rauchecker, Gerhard und Schryen, Guido (2015) High-Performance Computing for Scheduling Decision Support: A Parallel Depth-First Search Heuristic. In: Australasian Conference on Information Systems, 30 Nov - 04 Dec 2015, Melbourne, Australia. (Im Druck)

Kattenbeck, Markus (2015) Empirically Measuring Object Saliency for Pedestrian Navigation. In: 23rd ACM SIGSPATIAL International Conference on Advances in Geographic Information Systems (ACM SIGSPATIAL 2015), November 3-6 2015, Seattle, WA, USA. Volltext nicht vorhanden.

Irle, Gabriele und Kattenbeck, Markus (2015) ISI 2015 Conference Review. Information. Wissenschaft & Praxis 66 (5-6), S. 357-359. Volltext nicht vorhanden.

Hauptmann, Stefan (2015) Structure and Action in Organisational Social Media Settings: Genre and Speech Act Analysis Combined – Exemplified on a Case of Strategic Action. Die Betriebswirtschaft 75 (6), S. 431-444.

Fischer, Andreas, Kittel, Thomas, Kolosnjaji, Bojan, Lengyel, Tamas, Mandarawi, Waseem, de Meer, Hermann, Müller, Tilo, Protsenko, Mykola, Reiser, Hans, Taubmann, Benjamin und Weishäupl, Eva (2015) CloudIDEA: A Malware Defense Architecture for Cloud Data Centers. Lecture Notes in Computer Science 9415, S. 594-611.

Richthammer, Christian, Kunz, Michael, Sänger, Johannes, Hummer, Matthias und Pernul, Günther (2015) Dynamic Trust-based Recertifications in Identity and Access Management. In: 2nd Workshop on Security in Highly Connected IT Systems (SHCIS), Vienna, Austria.

Pernul, Günther, Ryan, Peter Y. A. und Weippl, Edgar (2015) Computer Security - ESORICS 2015. In: Pernul, Günther und Ryan, Peter Y. A. und Weippl, Edgar, (eds.) 20th European Symposium on Research in Computer Security, Vienna, Austria, September 21-25, 2015, Proceedings, Part II. Lecture notes in computer science, 9327. Springer, Heidelberg. ISBN 978-3-319-24176-0, 978-3-319-24177-7. Volltext nicht vorhanden.

Weishäupl, Eva, Kunz, Michael, Yasasin, Emrah, Wagner, Gerit, Prester, Julian, Schryen, Guido und Pernul, Günther (2015) Towards an Economic Approach to Identity and Access Management Systems Using Decision Theory. In: 2nd International Workshop on Security in highly connected IT Systems (SHCIS’15), 21-25 Sep 2015, Vienna, Austria. (Im Druck)

Hummer, Matthias, Kunz, Michael, Fuchs, Ludwig, Netter, Michael und Pernul, Günther (2015) Advanced Identity and Access Policy Management using Contextual Data. In: 10th International Conference on Availability, Reliability and Security (ARES '15), August 24th – 28th, 2015, Université Paul Sabatier, Toulouse, France. Volltext nicht vorhanden.

Mandarawi, Waseem, Fischer, Andreas, de Meer, Hermann und Weishäupl, Eva (2015) QoS-Aware Secure Live Migration of Virtual Machines. In: 2nd International Workshop on Security in highly connected IT Systems (SHCIS’15), 21-25 Sep 2015, Vienna, Austria. (Im Druck)

Sänger, Johannes, Richthammer, Christian, Kremser, André und Pernul, Günther (2015) Personalized Composition of Trustful Reputation Systems. In: 29th Annual IFIP WG 11.3 Working Conference on Data and Applications Security and Privacy, July 13-15, 2015, Fairfax, VA, USA. Volltext nicht vorhanden.

Braunnagel, Daniel, Johannsen, Florian und Leist, Susanne (2015) Analysing the Contribution of Coupling Metrics for the Development and Management of Process Architectures. In: European Conference on Information Systems (ECIS), May 26-29, 2015, Münster, Germany. Volltext nicht vorhanden.

Sänger, Johannes, Richthammer, Christian und Pernul, Günther (2015) Reusable Components for Online Reputation Systems. Journal of Trust Management 2 (5), S. 1-21.

Kattenbeck, Markus (2015) How Do Participants Deal with Questions If Asked to Rate Visual Dimensions of an Object? In: 14th International Symposium of Information Science, 19. - 21. 5. 2015, Zadar, Kroatien.

Johannsen, Florian und Zellner, Gregor (2015) Introducing a professional complaint management: The case of a fleet management company. In: Twenty-Third European Conference on Information Systems (ECIS 2015), 26. bis 29.05.2015, Münster. Volltext nicht vorhanden.

Heinrich, Bernd und Klier, Mathias (2015) Metric-based Data Quality Assessment - Developing and Evaluating a Probability-based Currency Metric Decision Support Systems. Decision Support Systems (DSS) 72, S. 82-96.

Braunnagel, Daniel, Johannsen, Florian und Leist, Susanne (2015) Analysing the Contribution of Coupling Metrics for the Development and Management of Process Architectures. In: European Conference on Information Systems (ECIS), May 26-29, 2015, Münster, Germany.

Kunz, Michael, Fuchs, Ludwig, Netter, Michael und Pernul, Günther (2015) Analyzing Quality Criteria in Role-based Identity and Access Management. In: 1st International Conference on Information Systems Security and Privacy, 09.02.1015 - 11.02.2015, Angers, France.

Schmidt, Thomas und Wolff, Christian (2015) Genderspezifische Unterschiede im Informationsverhalten am Beispiel E-Commerce. Information - Wissenschaft & Praxis 66 (1), S. 65-76.

Kattenbeck, Markus, Müller, Manuel, Ohm, Christina und Ludwig, Bernd (2015) Der Weg ist das Ziel – Fußgängernavigation ist Forschung zu Information Behavior. Information - Wissenschaft & Praxis 66 (1), S. 45-55. Volltext nicht vorhanden.

Holler, Philipp, Roth, Christian und Richthammer, Hartmut (2015) Practical attacks on PXE based boot systems. In: Proceedings of the First International Conference on Cyber Security for Sustainable Society. Working Papers of the Sustainable Society Network+, 3. , S. 36-48. Volltext nicht vorhanden.

De Luca, Ernesto William, Said, Alan, Crestani, Fabio und Elsweiler, David (2015) 5th Workshop on Context-Awareness in Retrieval and Recommendation. In: Advances in Information Retrieval. 37th Europ. Conf. on IR Research, ECIR 2015, Vienna, Austria, March 29 - April 2, 2015 ; Proc. Lecture notes in computer science, 9022. Springer International Publishing, Cham, S. 830-833. ISBN 978-331-91635-4-3 (onl.), 978-3-319-16353-6 (print). Volltext nicht vorhanden.

Al-Baddai, Saad, Al-Subari, Karema, Tomé, A. M., Volberg, Gregor und Lang, Elmar (2015) A Combined EMD-ICA Analysis of Simultaneously Registered EEG-fMRI Data. The Annals of the BMVA (The British Machine Vision Association and Society for Pattern Recognition) 2015 (2), S. 1-15. Volltext nicht vorhanden.

Burghardt, Manuel , Hertlein, Franziska, Hinterleitner, Bastian, Lehenmeier, Constantin und Spröd, Thomas (2015) A Crowdsourced Approach for the Documentation and Transcription of Graffiti in Public Restrooms. In: Pehar, F., (ed.) Re:inventing information science in the networked society : proc. of the 14th Int. Symposium on Information Science (ISI 2015), Zadar, Croatia, 19th - 21st May 2015. Schriften zur Informationswissenschaft, 66. Hülsbusch, Glückstadt. ISBN 978-3-86488-081-0.

Meier, Florian, Bazo, Alexander, Burghardt, Manuel und Wolff, Christian (2015) A Crowdsourced Encoding Approach for
Handwritten Sheet Music.
In: Roland, Perry, (ed.) Proceedings of the Music Encoding Conference (MEC) 2013 and 2014. , S. 127-130.

Ritter, Christian, Schwaiger, Josef Michael und Johannsen, Florian (2015) A Prototype for Supporting Novices in Collaboration Business Process Modeling Using a Tablet Device. In: 10th International Conference on Design Science Research in Information Systems and Technology (DESRIST),, 21.-22.05.2015, Dublin. Volltext nicht vorhanden.

Lehrstuhl, Informationswissenschaft (2015) Anwenderstudie: Evaluierung Voice Reader. [Experiment] (Unveröffentlicht)

Hahn, Jürgen, Ludwig, Bernd und Wolff, Christian (2015) Augmented reality-based training of the PCB assembly process. In: Holzmann, Clemens, (ed.) MUM '15 Proceedings of the 14th International Conference on Mobile and Ubiquitous Multimedia. ACM, New York, NY, S. 395-399. ISBN 978-1-4503-3605-5.

Harvey, Morgan und Elsweiler, David (2015) Automated Recommendation of Healthy, Personalised Meal Plans. In: RecSys'15 : 9th ACM Conference on Recommender Systems, September 16-20, 2015, Vienna. Volltext nicht vorhanden.

Elsweiler, David, Harvey, Morgan, Ludwig, Bernd und Said, Alan (2015) Bringing the "healthy" into Food Recommenders. In: 2nd International Workshop on Decision Making and Recommender Systems, October 22-23, 2015, Bolzano, Italy. Volltext nicht vorhanden.

Klier, Julia, Klier, Mathias, Rebhan, Volker und Thiel, Lea (2015) Can Social Media Help to Alleviate Skilled Worker Shortage? First Insights from the German Federal Employment Agency. In: 12. Internationale Tagung Wirtschaftsinformatik, Osnabrück. Volltext nicht vorhanden.

Jackermeier, Robert (2015) Code I’ve Seen: Verhalten von Programmierern beim Wiederfinden von Code-Stellen. Information - Wissenschaft & Praxis 66 (1), S. 29-36. Volltext nicht vorhanden.

Bockes, Florian, Edel, Laura, Ferstl, Matthias und Schmid, Andreas (2015) Collaborative Landmark Mining with a Gamification Approach. In: 14th International Conference on Mobile and Ubiquitous Multimedia, November 30 - December 2, 2015, Linz, Austria.

Klier, Julia, Klier, Mathias, Müller, Anna-Luisa und Rauch, Christian (2015) Customers Can Do Better! A Case Study of Self-Service Technologies at the German Federal Employment Agency. In: 12. Internationale Tagung Wirtschaftsinformatik, Osnabrück. Volltext nicht vorhanden.

Gaag, Philip, Granvogl, Daniel, Jackermeier, Robert, Ludwig, Florian, Rosenlöhner, Johannes und Uitz, Alexander (2015) FROY: exploring sentiment-based movie recommendations. In: MUM '15: Proceedings of the 14th International Conference on Mobile and Ubiquitous Multimedia, November 30 - December 02, 2015, Linz, Austria. ACM, New York, NY, USA, S. 345-349. ISBN 978-1-4503-3605-5. Volltext nicht vorhanden.

Gallego Jutglà, Esteve, Al-Baddai, Saad, Al-Subari, Karema, Tomé, A. M., Lang, Elmar und Solé-Casals, Jordi (2015) Face recognition by fast and stable bi-dimensional empirical mode decomposition. In: Loose, Harald, (ed.) BIOSIGNALS 2015 : proceedings of the International Conference on Bio-inspired Systems and Signal Processing ; Lisbon, Portugal, 12 - 15 January 2015. SciTePress: Science and Technology Publications, S. 385-391. ISBN 978-989-758-069-7. Volltext nicht vorhanden.

Weishäupl, Eva, Yasasin, Emrah und Schryen, Guido (2015) IT Security Investments Through the Lens of the Resource-Based View: A new Theoretical Model and Literature Review. In: 23rd European Conference on Information Systems (ECIS 2015), May 26-29, Münster. (Im Druck)

Burghardt, Manuel , Wolff, Christian und Womser-Hacker, Christa (2015) Informationsinfrastruktur und informationswissenschaftliche Methoden in den digitalen Geisteswissenschaften. Information – Wissenschaft & Praxis 66 (5-6), S. 285-286.

Meier, Florian (2015) Informationsverhalten in Social Media. Information - Wissenschaft und Praxis : IWP 66 (1), S. 22-28. Volltext nicht vorhanden.

Harvey, Morgan, Hauff, Claudia und Elsweiler, David (2015) Learning by Example: Training Users with High-quality Query Suggestions. In: SIGIR '15 Proceedings of the 38th International ACM SIGIR Conference on Research and Development in Information Retrieval. ACM, New York, NY, USA, S. 133-142. ISBN 978-1-4503-3621-5. Volltext nicht vorhanden.

Spreitzenbarth, Michael, Schreck, Thomas, Echtler, Florian , Arp, Daniel und Hoffmann, Johannes (2015) Mobile-Sandbox: combining static and dynamic analysis with machine-learning techniques. International Journal of Information Security 14 (2), S. 141-153. Volltext nicht vorhanden.

Burghardt, Manuel , Lamm, Lukas, Lechler, David, Schneider, Matthias und Semmelmann, Tobias (2015) MusicXML Analyzer. Ein Analysewerkzeug für die computergestützte Identifikation von Melodie-Patterns. In: Elbeshausen, S., (ed.) HiER 2015. Proceedings des 9. Hildesheimer Evaluierungs- und Retrievalworkshop. Universitätsverl. Hildesheim, Hildesheim, S. 29-42.

Ohm, Christina, Ludwig, Bernd und Gerstmeier, Saskia (2015) Photographs or Mobile Maps?-Displaying Landmarks in Pedestrian Navigation Systems. In: Pehar, Franjo, (ed.) Re:inventing information science in the networked society : proceedings of the 14th International Symposium on Information Science (ISI 2015), Zadar, Croatia, 19. - 21. May 2015. Schriften zur Informationswissenschaft, 66. Hülsbusch, Glückstadt, S. 302-312. ISBN 978-3-86488-081-0. Volltext nicht vorhanden.

Ludwig, Bernd (2015) Planbasierte Mensch-Maschine-Interaktion in multimodalen Assistenzsystemen. Xpert.press, Springer, Berlin. Volltext nicht vorhanden.

Netter, Michael, Pernul, Günther, Richthammer, Christian und Riesner, Moritz (2015) Privacy in Social Networks: Existing Challenges and Proposals for Solutions. In: First International Conference on Information Systems Security and Privacy (ICISSP), Revised Selected Papers. Communications in Computer and Information Science. Springer International Publishing, S. 16-27. ISBN 978-3-319-27667-0.

Heinrich, Bernd, Klier, Mathias, Lewerenz, Lars und Zimmermann, Steffen (2015) Quality of Service-aware Service Selection: A Novel Approach Considering Potential Service Failures and Non-Deterministic Service Values. INFORMS Service Science, A Journal of the Institute for Operations Research and the Management Sciences Vol. 7, No, S. 1-22.

Rösch, Barbara und Hammwöhner, Rainer (2015) Reading Scanpaths. In: Pehar, Franjo, (ed.) Re:inventing information science in the networked society : proceedings of the 14th International Symposium on Information Science (ISI 2015), Zadar, Croatia, 19th - 21st May 2015. Schriften zur Informationswissenschaft, 66. Hülsbusch, Glückstadt, S. 290-301. ISBN 978-3-86488-081-0. Volltext nicht vorhanden.

Yasasin, Emrah und Schryen, Guido (2015) Requirements for IT Security Metrics – An Argumentation Theory Based Approach. In: 23rd European Conference on Information Systems (ECIS 2015), May 26-29, Münster. (Im Druck)

Kautetzky, Maximilian, Haas, Benedikt, Voit, Matthias, Burghardt, Manuel und Wolff, Christian (2015) ResearchSherlock: Toward a seamless integration of printed books into the digital academic workflow. In: Pehar, F., (ed.) Re:inventing information science in the networked society : proc. of the 14th Int. Symposium on Information Science (ISI 2015), Zadar, Croatia, 19th - 21st May 2015. Schriften zur Informationswissenschaft, 66. Hülsbusch, Glückstadt, 581ff. ISBN 978-3-86488-081-0.

Schryen, Guido, Rauchecker, Gerhard und Comes, Martina (2015) Resource Planning in Disaster Response - Decision Support Models and Methodologies. Business & Information Systems Engineering (BISE) 57 (4), S. 243-259. (Im Druck)

Sänger, Johannes, Richthammer, Christian, Rösch, Artur und Pernul, Günther (2015) Reusable Defense Components for Online Reputation Systems. In: Trust Management IX. 9th IFIP WG 11.11 Int. Conf., IFIPTM 2015, Hamburg, Germany, May 26-28, 2015, Proc. IFIP Advances in Information and Communication Technology, 454. Springer, Berlin, S. 195-202. ISBN 978-3-319-18491-3 (onl.), 978-3-319-18490-6 (print).

Burghardt, Manuel , Schneider, Patrick, Bogatzki, Christopher-Jannis und Wolff, Christian (2015) StreetartFinder – Eine Datenbank zur Dokumentation von Kunst im urbanen Raum. In: DHd2015 : von Daten zu Erkenntnissen; book of abstracts; 23. - 27. Feb. 2015, Graz, Austria.

Johannsen, Florian und Fill, Hans-Georg (2015) Supporting Knowledge Elicitation and Analysis for Business Process Improvement through a Modeling Tool. In: 12. Internationale Tagung "Wirtschaftsinformatik 2015", 04.03.2015 - 06.03.2015, Osnabrück.

Burghardt, Manuel (2015) Tools for the Analysis and Visualization of Twitter Language Data. 10plus1: Living Linguistics (1).

Elsweiler, David und Harvey, Morgan (2015) Towards Automatic Meal Plan Recommendations for Balanced Nutrition. In: RecSys '15 Proceedings of the 9th ACM Conference on Recommender Systems. ACM, New York, NY, USA, S. 313-316. ISBN 978-1-4503-3692-5. Volltext nicht vorhanden.

Spanner, Sebastian, Burghardt, Manuel und Wolff, Christian (2015) Twista – An Application for the Analysis and Visualization of Tailored Tweet Collections. In: Pehar, F. und Schlögl, C. und Wolff, C., (eds.) Re:inventing information science in the networked society : proc. of the 14th Int. Symposium on Information Science (ISI 2015), Zadar, Croatia, 19th - 21st May 2015. Schriften zur Informationswissenschaft, 66. Hülsbusch, Glückstadt, S. 191-202. ISBN 978-3-86488-081-0.

Ritter, Christian, Leist, Susanne und Blasini, Josef (2015) Using Functional Requirements to Evaluate Process
Performance Management Tools.
In: 17th IEEE Conference on Business Informatics, 13.-16.07.2015, Lissabon. Volltext nicht vorhanden.

Burghardt, Manuel und Dechant, Martin (2015) Virtuelle Rekonstruktion des Regensburger Ballhauses. In: DHd2015 : von Daten zu Erkenntnissen; book of abstracts; 23. - 27. Feb. 2015, Graz, Austria.

Sänger, Johannes, Richthammer, Christian, Kunz, Michael, Meier, Stefan und Pernul, Günther (2015) Visualizing Unfair Ratings in Online Reputation Systems. In: Proc. of the 23rd European Conference on Information Systems (ECIS), Münster, Germany.

Cetto, Alexandra, Klier, Julia und Klier, Mathias (2015) Why should I do it myself`? Hedonic and utilitarian motivations of customers' intention to use self-service technologies. In: 23rd European Conference on Information Systems (ECIS 2015), Münster, Germany.

Rösch, Barbara (2015) Wie interagieren Nutzer mit Text- und Bildinformationen in einem Wikipedia-Artikel? Information - Wissenschaft & Praxis (Inf. Wiss. & Praxis) 66 (1), S. 17-21.

Schryen, Guido (2015) Writing qualitative IS literature reviews – Guidelines for synthesis, interpretation and guidance of research. Communications of the AIS 37 (Art 12), S. 286-325.

Burghardt, Manuel und Wolff, Christian (2015) Zentren für Digital Humanities in Deutschland. Information – Wissenschaft & Praxis 66 (5-6), S. 313-326.

Unland, Rainer und Pernul, Günther (2014) Datenbanken im Einsatz. Analyse, Modellbildung und Umsetzung. De Gruyter Oldenbourg, Berlin; München. ISBN 978-3-486-72141-6 (print), 978-3-11-486-78129-8 (ebook), 978-3-11-486-98970-0 (ePub). Zugang zum Volltext eingeschränkt.

Hassan, Sabri und Pernul, Günther (2014) Efficiently Managing the Security and Costs of Big Data Storage using Visual Analytics. In: iiWAS ’14, December 04 - 06 2014, Hanoi, Viet Nam. Volltext nicht vorhanden.

Schryen, Guido (2014) The Epistemological Impact of Literature Reviews in Information Systems Research. Volltext nicht vorhanden.

Schryen, Guido (2014) Writing qualitative IS literature reviews – Guidelines for synthesis, interpretation and guidance of research. Volltext nicht vorhanden.

Grosse-Puppendahl, Tobias, Herber, Sebastian, Wimmer, Raphael, Englert, Frank, Beck, Sebastian, von Wilmsdorff, Julian, Wichert, Reiner und Kuijper, Arjan (2014) Capacitive Near-field Communication for Ubiquitous Interaction and Perception. In: UbiComp'14 : proceedings of the 2014 ACM International Joint Conference on Pervasive and Ubiquitous Computing : September 13-17, 2014, Seattle, WA, USA. UbiComp '14 Adjunct. ACM, New York, NY, USA, S. 231-242.

Sänger, Johannes und Pernul, Günther (2014) Reusability for Trust and Reputation Systems. In: 6th IFIP WG 11.11 International Conference, IFIPTM 2014, July 7-10, 2014, Singapore, Singapore.

Sänger, Johannes, Richthammer, Christian und Hassan, Sabri (2014) Trust and Big Data: A Roadmap for Research. In: Workshop on Security in highly connected IT systems, September 1-5, 2014, Munich.

Kunz, Michael, Hummer, Matthias, Fuchs, Ludwig, Netter, Michael und Pernul, Günther (2014) Analyzing Recent Trends in Enterprise Identity Management. In: Workshop on Security in highly connected IT systems, September 1-5, 2014, München. (Im Druck)

Roth, Christian und Schillinger, Rolf (2014) Detectability of Deep Packet Inspection in Common Provider/Consumer Relations. In: 25th International Workshop on Database and Expert Systems Applications, München. Volltext nicht vorhanden.

Eckert, Claudia und Katsikas, Sokratis K. und Pernul, Günther, eds. (2014) Trust, Privacy, and Security in Digital Business: 11th International Conference, TrustBus 2014, Munich, Germany, September 2-3, 2014. Proceedings. Lecture Notes in Computer Science, 8647. Springer, Heidelberg. ISBN 978-3-319-09770-1 (online), 978-3-319-09769-5 (print). Volltext nicht vorhanden.

Sänger, Johannes und Pernul, Günther (2014) Visualizing Transaction Context in Trust and Reputation Systems. In: ARES 2014, 08.-12.09.2014, Fribourg, Switzerland.

Richthammer, Christian, Netter, Michael, Riesner, Moritz, Sänger, Johannes und Pernul, Günther (2014) Taxonomy of Social Network Data Types. EURASIP Journal on Information Security 2014 (11).

Schorer, Michael (2014) Virtual integration: A game-theoretic approach. Dissertation, Universität Regensburg.

Atluri, Vijay und Pernul, Günther, eds. (2014) Data and Applications Security and Privacy XXVIII: 28th Annual IFIP WG 11.3 Working Conference, DBSec 2014, Vienna, Austria, July 14-16, 2014. Proceedings. Lecture notes in computer science, 8566. Springer, Heidelberg. ISBN 978-3-662-43935-7, 978-366-24393-6-4 (Online). Volltext nicht vorhanden.

Fuchs, Ludwig, Kunz, Michael und Pernul, Günther (2014) Role Model Optimization For Secure Role-based Identity Management. In: European Conference on Information Systems (ECIS), June 9-11, 2014, Tel Aviv, Israel.

Bazo, Alexander (2014) Direct Manipulation Techniques for Interactive Ceilings. Abschlussarbeit zum Master, Universität Regensburg. Volltext nicht vorhanden.

Meier, Stefan und Pernul, Günther (2014) Einsatz von digitaler Forensik in Unternehmen und Organisationen. In: Sicherheit 2014, 19.-21. März 2014, Wien. Volltext nicht vorhanden.

Wiedermann, Wolfgang (2014) Patternbasierter Ansatz zur Entwicklung von verteilten Krankenakten - Kernbestandteil einer Pattern-Sprache zur Beschreibung und Entwicklung von Softwaresystemen für verteilte Krankenakten. Dissertation, Universität Regensburg.

Rauchecker, Gerhard, Yasasin, Emrah und Schryen, Guido (2014) A Decision Support System for IT Security Incident Management. In: 11th International Conference on Trust, Privacy, and Security in Digital Business (TRUSTBUS), 1.-5. Sep. 2014, Munich. (Im Druck) Volltext nicht vorhanden.

Baumer, Eric, Ahn, June, Bie, Mei, Bonsignore, Elizabeth, Börütecene, Ahmet, Buruk, Oğuz Turan, Clegg, Tamara, Druin, Alison, Echtler, Florian, Gruen, Daniel und et, al. (2014) CHI 2039: Speculative Research Visions. In: CHI 2014, 26. April - 01. Mai 2014, Toronto, Canada. Volltext nicht vorhanden.

Al-Baddai, Saad, Al-Subari, Karema, Tome, A. M., Volberg, Gregor und Lang, Elmar W. (2014) Combining EMD with ICA to analyze combined EEG-fMRI data. In: Medical Image Understanding and Analysis 2014. Proc. 18th conf. on Medical Image Understanding and Analysis, 9-11 July 2014, London. City University London, London, UK, S. 223-228. ISBN 9781901725513. Volltext nicht vorhanden.

Schaller, Richard, Harvey, Morgan und Elsweiler, David (2014) Detecting Event Visits in Urban Areas via Smartphone GPS Data. In: Advances in Information Retrieval. 6th European Conference on IR Research, ECIR 2014, Amsterdam, The Netherlands, April 13-16, 2014. Proceedings. Lecture Notes in Computer Science, 8416. Springer Internat. Publishing, Cham (Switzerland), S. 681-686. ISBN 978-3-319-06028-6 (online), 978-3-319-06027-9 (print). Volltext nicht vorhanden.

Burghardt, Manuel und Wolff, Christian (2014) Digital Humanities: Buzzword oder Strukturwandel in den Geisteswissenschaften? Blick in die Wissenschaft 23 (29/14), S. 39-46.

Falk, Thomas und Leist, Susanne (2014) Effects of Mobile Solutions for Improving Business Processes. In: European Conference on Information Systems (ECIS) 2014, June 9-11, 2014, Tel Aviv. Volltext nicht vorhanden.

Wex, Felix, Schryen, Guido, Feuerriegel, Stefan und Neumann, Dirk (2014) Emergency Response in Natural Disaster Management: Allocation and Scheduling of Rescue Units. European Journal of Operational Research. (Im Druck)

Ludwig, Bernd, Müller, Manuel und Ohm, Christina (2014) Empirical Evidence for Context-aware Interfaces to Pedestrian Navigation Systems. KI - Künstliche Intelligenz 28 (4), S. 271-281. Volltext nicht vorhanden.

Burghardt, Manuel , Schubert, Andreas, Traber, Michael und Wolff, Christian (2014) Empirische Untersuchung zu digitalen Arbeitspraktiken in den Geisteswissenschaften an der Universität Regensburg. In: Online-Proceedings der 1. Jahrestagung der “Digital Humanities im deutschsprachigen Raum”.

Cetto, Alexandra, Netter, Michael, Pernul, Günther, Richthammer, Christian, Riesner, Moritz, Roth, Christian und Sänger, Johannes (2014) Friend Inspector: A Serious Game to Enhance Privacy Awareness in Social Networks (Best Paper Award). In: Proc. of the 2nd International Workshop on Intelligent Digital Games for Empowerment and Inclusion (IDGEI). Haifa, Israel.

Burghardt, Manuel und Wolff, Christian (2014) Humanist-Computer Interaction: Herausforderungen für die Digital Humanities aus Perspektive der Medieninformatik. In: DHd Workshop: Informatik und die Digital Humanities. Leipzig.

Rösch, Barbara (2014) Investigation of Information Behavior in Wikipedia Articles. In: IIiX '14 Proceedings of the 5th Information Interaction in Context Symposium. ACM, New York, NY, USA, S. 351-353. ISBN 978-1-4503-2976-7. Volltext nicht vorhanden.

Schaller, Richard und Elsweiler, David (2014) Itinerary Recommenders: How Do Users Customize Their Routes and What Can We Learn from Them? In: IIiX '14 Proceedings of the 5th Information Interaction in Context Symposium. ACM, New York, NY, USA, S. 185-194. ISBN 978-1-4503-2976-7. Volltext nicht vorhanden.

Schaller, Richard und Elsweiler, David (2014) Itinerary recommenders: how do users customize their routes and what can we learn from them? In: Proceedings of the 5th Information Interaction in Context Symposium. ACM, New York, S. 185-194. ISBN 978-1-4503-2976-7. Volltext nicht vorhanden.

Fink, Andreas, Kliewer, Natalia, Mattfeld, Dirk, Mönch, Lars, Rothlauf, Franz , Schryen, Guido , Suhl, Leena und Voß, Stefan (2014) Model-Based Decision Support in Manufacturing and Service Networks. Business & Information Systems Engineering 6 (1), S. 17-24. Volltext nicht vorhanden.

Fink, Andreas, Kliewer, Natalia, Mattfeld, Dirk, Mönch, Lars, Rothlauf, Franz, Schryen, Guido, Suhl, Leena und Voß, Stefan (2014) Model-based Decision Support in Manufacturing and Service Networks. Business & Information Systems Engineering (BISE) 6 (1), S. 17-24. (Im Druck)

Fink, Andreas, Kliewer, Natalia, Mattfeld, Dirk, Mönch, Lars, Rothlauf, Franz, Schryen, Guido, Suhl, Lena und Voß, Stefan (2014) Modellbasierte Entscheidungsunterstützung in Produktions- und Service-Netzwerken. Wirtschaftsinformatik 56 (1), S. 21-29. (Im Druck) Volltext nicht vorhanden.

Meier, Florian, Elsweiler, David und Wilson, Max L. (2014) More than Liking and Bookmarking? Towards Understanding Twitter Favouriting Behaviour. In: Eighth International Conference on Weblogs and Social Media, ICWSM 2014, June 1-4, 2014, Ann Arbor, Michigan, USA. Volltext nicht vorhanden.

Müller, Manuel, Ohm, Christina und Ludwig, Bernd (2014) Path Network Modeling of Public Buildings. In: International Workshop on Interfacing Indoor and Outdoor Spaces at GIScience, 2014, Vienna, Austria. Volltext nicht vorhanden.

Meier, Florian und Elsweiler, David (2014) Personal information management and social networks re-finding on Twitter. In: Fifth Information Interaction in Context Symposium, IIiX '14, August 26-29, 2014, Regensburg, Germany. Volltext nicht vorhanden.

Bazo, Alexander und Echtler, Florian (2014) Phone Proxies: Effortless Content Sharing Between Smartphones and Interactive Surfaces. In: Proceedings of the 2014 ACM SIGCHI Symposium on Engineering Interactive Computing Systems (EICS '14). ACM, New York, NY, USA, S. 229-234. ISBN 978-1-4503-2725-1.

Schaller, Richard, Harvey, Morgan und Elsweiler, David (2014) Relating User Interaction to Experience During Festivals. In: Proceedings of the 5th Information Interaction in Context Symposium. IIiX '14. Regensburg, Germany, 26-30 August 2014. ACM, New York, NY, USA, S. 38-47. ISBN 978-1-4503-2976-7. Volltext nicht vorhanden.

Schryen, Guido und Wex, Felix (2014) Risk Reduction in Natural Disaster Management Through Information Systems: A Literature review and an IS design science research agenda. International Journal of Information Systems for Crisis Response and Management (IJISCRAM) 6 (1). (Im Druck)

Glücker, Hartmut, Burghardt, Manuel und Wolff, Christian (2014) Sentilyzer – A Mashup Application for the Sentiment Analysis of Facebook Pages. In: Workshop proceedings of the 12th edition of the KONVENS conference. Universitätsbibliothek Hildesheim, Hildesheim, S. 58-61.

Hassan, Sabri, Sänger, Johannes und Pernul, Günther (2014) SoDA: Dynamic Visual Analytics of Big Social Data. In: Proc. of the 1st international Conference on Big Data and Smart Computing. Bangkok, Thailand. Volltext nicht vorhanden.

Johannsen, Florian, Leist, Susanne und Braunnagel, Daniel (2014) Testing the Impact of Wand and Weber's Decomposition Model on Process Model Understandability. In: 35th International Conference on Information Systems (ICIS 2014), Auckland, New Zealand, Dec 14 - 17, 2014, Auckland. Volltext nicht vorhanden.

Meier, Florian und Elsweiler, David (2014) Tweets I've seen: analysing factors influencing re-finding frustration on Twitter. In: Proceedings of the 5th Information Interaction in Context Symposium. Volltext nicht vorhanden.

Lamm, Lukas, Burghardt, Manuel und Wolff, Christian (2014) Vergleichende Evaluation zur Usability mobiler Web-Browser. In: Koch, Michael, (ed.) Mensch und Computer 2014 – Tagungsband 14. Fachübergreifende Konferenz für Interaktive und Kooperative Medien – Interaktiv unterwegs - Freiräume gestalten. de Gruyter Oldenbourg, München, S. 105-114. ISBN 978-3-11-034415-8, 978-3-110-34448-6 (online).

Netter, Michael, Weber, Michael, Diener, Michael und Pernul, Günther (2014) Visualizing Social Roles - Design and Evaluation of a Bird's-Eye View of Social Network Privacy Settings. In: Proc. of the 22nd European Conference on Information Systems (ECIS). Tel-Aviv, Israel. (Im Druck)

Burghardt, Manuel , Pörsch, Julian, Tirlea, Bianca und Wolff, Christian (2014) WebNLP: An Integrated Web-Interface for Python NLTK and Voyant. In: Ruppenhofer, Josef und Faaß, Gertrud, (eds.) Proceedings of the 12th edition of the KONVENS conference : Hildesheim, Germany, October 8-10,2014. Universitätsbibliothek Hildesheim, Hildesheim, S. 235-240. ISBN 978-3-934105-46-1.

Ohm, Christina, Müller, Manuel, Ludwig, Bernd und Bienk, Stefan (2014) Where is the Landmark? Eye Tracking Studies in Large-Scale Indoor Environments. In: 2nd International Workshop on Eye Tracking for Spatial Research co-located with the 8th International Conference on Geographic Information Science (GIScience 2014), September 23, 2014, Vienna, Austria.

Bienk, Stefan, Kattenbeck, Markus, Ludwig, Bernd, Müller, Manuel und Ohm, Christina (2013) "I want to view it my way – Interfaces to mobile maps should adapt to the user's orientation skills". In: "Mobile and Ubiquitous Multimedia 2013 (mum '13), 2.-5. Dezember 2013, Luleå (Schweden). Volltext nicht vorhanden.

Pham, Dang Vinh (2013) Towards practical and fundamental limits of anonymity protection. Dissertation, Universität Regensburg.

Schön, Torsten (2013) Physarum Learner: a novel structure learning algorithm for Bayesian Networks inspired by Physarum polycephalum. Dissertation, Universität Regensburg.

Emmersberger, Christoph und Springer, Florian (2013) Tutorial: Open Source Enterprise Application Integration. In: DEBS '13, Proceedings of the 7th ACM international conference on Distributed event-based systems (Arlington, Texas, USA, June 29–July 3, 2013). ACM Digital Library, New York, S. 259-268. ISBN 978-1-4503-1758-0.

Falk, Thomas, Griesberger, Philipp, Johannsen, Florian und Leist, Susanne (2013) Patterns for Business Process Improvement: A First Approach. In: 21st European Conference on Information Systems (ECIS), June 5-8, 2013, Utrecht. Volltext nicht vorhanden.

Netter, Michael (2013) Privacy-preserving Infrastructure for Social Identity Management. Dissertation, University of Regensburg. Volltext nicht vorhanden.

Riesner, Moritz, Netter, Michael und Pernul, Günther (2013) Analyzing Settings for Social Identity Management on Social Networking Sites: Classification, Current State, and Proposed Developments. Information Security Technical Report 17 (4), S. 185-198.

Kattenbeck, Markus, Brockelmann, Martin, Hammwöhner, Rainer, Jackermeier, Robert und Ludwig, Bernd (2013) Vermessungsdaten - OpenStreetMap - In-Situ-Experimente. Die Datengrundlage von URWalking. In: Hobohm, Hans-Christoph, (ed.) Informationswissenschaft zwischen virtueller Infrastruktur und materiellen Lebenswelten. Proceedings des 13. Internationalen Symposiums für Informationswissenschaft (ISI 2013) Potsdam, 19. bis 22. März 2013. Schriften zur Informationswissenschaft, 63. Verlag Werner Hülsbusch, Glückstadt, S. 372-383. Volltext nicht vorhanden.

Grosse-Puppendahl, Tobias, Berghöfer, Yannick, Braun, Andreas, Wimmer, Raphael und Kuijper, Arjan (2013) OpenCapSense: A Rapid Prototyping Toolkit for Pervasive Interaction Using Capacitive Sensing. In: IEEE International Conference on Pervasive Computing and Communications (PerCom), 18.-22. Mar. 2013, San Diego.

Knäusl, Hanna und Ludwig, Bernd (2013) What Readers Want to Experience: An Approach to Quantify Conversational Maxims with Preferences for Reading Behaviour. In: 6th International Conference on Agents and Artificial Intelligence, 6.-8. March 2013, Angers, Loire Valley, France.

Johannsen, Florian (2013) A holistic approach for integrating methods in quality management. In: 11. Internationale Tagung Wirtschaftsinformatik, 2013, Leipzig. Volltext nicht vorhanden.

Braunnagel, Daniel und Johannsen, Florian (2013) Coupling metrics for EPC models. In: 11. Internationale Tagung Wirtschaftsinformatik - Student Track.Vol. 2, Leipzig. Volltext nicht vorhanden.

Burghardt, Manuel, Reischer, Jürgen und Wolff, Christian (2013) Usability-Probleme bei Desktop-Suchmaschinen. In: Hobohm, Hans-Christoph, (ed.) Informationswissenschaft zwischen virtueller Infrastruktur und materiellen Lebenswelten: Proceedings des 13. Internationalen Symposiums für Informationswissenschaft (ISI 2013). Schriften zur Informationswissenschaft, 63. Hülsbusch, Glückstadt, S. 298-309. ISBN 978-3-86488-035-3.

Liedel, Manuel (2013) Sichere Mehrparteienberechnungen und datenschutzfreundliche Klassifikation auf Basis horizontal partitionierter Datenbanken. Dissertation, Universität Regensburg.

Netter, Michael, Riesner, Moritz, Weber, Michael und Pernul, Günther (2013) Privacy Settings in Online Social Networks-Preferences, Perception, and Reality (Best Paper Award Nominee). In: Proc of the 46th Hawaii International Conference on System Science (HICSS). Maui, Hawaii, USA.

Wilhelm, Thomas, Burghardt, Manuel und Wolff, Christian (2013) "To See or Not to See" - An Interactive Tool for the Visualization and Analysis of Shakespeare Plays. In: Franken-Wendelstorf, Regina und Lindinger, Elisabeth und Sieck, Jürgen, (eds.) Kultur und Informatik: Visual Worlds & Interactive Spaces. Verlag Werner Hülsbusch, Glückstadt, S. 175-185. ISBN 978-3-86488-045-2.

Wex, Felix, Schryen, Guido und Neumann, Dirk (2013) Assignments of Collaborative Rescue Units during Emergency Response. International Journal of Information Systems for Crisis Response and Management 5 (4), S. 63-80. (Im Druck)

Obergrusberger, Florian, Baloglu, Baris, Sänger, Johannes und Senk, Christian (2013) Biometric Identity Trust: Toward Secure Biometric Enrollment in Web Environments. In: Yousif, Mazin und Schubert, Lutz, (eds.) Cloud Computing: Third International Conference, CloudComp 2012. Vienna, Austria, September 24-26, 2012, Revised Selected Papers. Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering, 112. Springer International Publishing, Cham, S. 124-133. ISBN 978-3-319-03873-5. Volltext nicht vorhanden.

Wimmer, Raphael, Bazo, Alexander, Heckner, Markus und Wolff, Christian (2013) Ceiling Interaction: Properties, Usage Scenarios, and a Prototype. In: Workshop on Blended Interaction: Envisioning Future Collaborative Interactive Spaces, ACM CHI 2013, April 27–May 2, 2013, Paris.

Bazo, Alexander, Wimmer, Raphael, Heckner, Markus und Wolff, Christian (2013) Collaboration on Interactive Ceilings. In: Mensch & Computer 2013, 8.-11. September 2013, Bremen.

Ohm, Christina (2013) Conference Report: KI 2013 German Conference on Artificial Intelligence. KI - Künstliche Intelligenz 27 (4), S. 385. Volltext nicht vorhanden.

Wex, Felix, Schryen, Guido und Neumann, Dirk (2013) Decision Modeling for Assignments of Collaborative Rescue Units during Emergency Response. In: Proceedings of the 46th Hawaii International Conference on System Science, 7-10 January 2013, Maui, Hawaii, USA.

Schneidermeier, Tim, Burghardt, Manuel und Wolff, Christian (2013) Design Guidelines for Coffee Vending Machines. In: Marcus, A., (ed.) Design, User Experience, and Usability. Web, Mobile, and Product Design. DUXU 2013. Lecture Notes in Computer Science, 8015. Springer, Berlin, S. 432-440. ISBN 978-3-642-39253-5 (online), 978-3-642-39252-8 (print).

Ludwig, Bernd, Bienk, Stefan, Kattenbeck, Markus, Müller, Manuel, Ohm, Christina, Einmal, Michael, Glaser, Thomas, Hackl, Markus, Oreskovich, Mark und Schubart, Lea (2013) Do You Recognize that Building's Facade? Künstliche Intelligenz 27 (3), S. 241-246. Volltext nicht vorhanden.

Ludwig, Bernd und Ohm, Christina (2013) Estimating The Driver's Workload. Lecture Notes in Computer Science 8077. Volltext nicht vorhanden.

Meier, Florian, Bazo, Alexander, Burghardt, Manuel und Wolff, Christian (2013) Evaluating a Web-Based Tool for Crowdsourced Navigation Stress Tests. In: Proceedings of the 15th International Conference on Human-Computer Interaction (HCII). , S. 248-256.

Bourimi, Mohamed und Kesdogan, Dogan (2013) Experiences by using AFFINE for building collaborative applications for online communities. In: Proceedings of the 15th International Conference on Human-Computer Interaction (HCI International). Springer, Berlin. (Im Druck) Volltext nicht vorhanden.

Wimmer, Raphael und Echtler, Florian (2013) Exploring the benefits of fingernail displays. In: CHI'13 Extended Abstracts on Human Factors in Computing Systems, April 27 - May 02, 2013, Paris.

Netter, Michael, Herbst, Sebastian und Pernul, Günther (2013) Interdisciplinary Impact Analysis of Privacy in Social Networks. In: Altshuler, Yaniv und Elovici, Yuva und Cremers, Armin B. und Aharony, Nadav und Pentland, Alex, (eds.) Security and Privacy in Social Networks. Springer, S. 7-26. ISBN 978-1-4614-4138-0.

Meier, Stefan, Fuchs, Ludwig und Pernul, Günther (2013) Managing the Access Grid - A Process View to Minimize Insider Misuse Risks. In: 11th International Conference on Wirtschaftsinformatik (WI2013), 27.2.-1.3.13, Leipzig.

Spreitzenbarth, Michael, Freiling, Felix, Echtler, Florian, Schreck, Thomas und Hoffmann, Johannes (2013) Mobile-Sandbox: having a deeper look into Android applications. In: Proceedings of the 28th Annual ACM Symposium on Applied Computing, March 18 - 22, 2013, Coimbra, Portugal. Volltext nicht vorhanden.

Burghardt, Manuel, Elsweiler, David, Meier, Florian und Wolff, Christian (2013) Modelle des Informationsverhaltens bei der Websuche. In: Lewandowski, Dirk, (ed.) Handbuch Internet-Suchmaschinen 3 – Suchmaschinen zwischen Technik und Gesellschaft. AKA, Akad. Verl.-Ges., Heidelberg, S. 111-141. ISBN 978-3-89838-680-7. Volltext nicht vorhanden.

Will, Sarah, Bazo, Alexander, Meier, Florian und Wolff, Christian (2013) Multi/Touch/Device MindMapper: Creativity Processes in Digital Environments. Natural User Interfaces for Collaborative Controlled Multi User Applications. In: 13th International Symposium of Information Science, 19. - 22. März 2013, Potsdam.

Bourimi, Mohamed, Kesdogan, Dogan, Heupel, Marcel, Abou-Tair, Dhiah el Diehn I. und Lambropoulos, Niki (2013) PETs at CSCL Service: Underutilised Potentials for Privacy-Enhancing Distance Education. Journal of Universal Computer Science. (Im Druck) Volltext nicht vorhanden.

Falk, Thomas, Griesberger, Philipp und Leist, Susanne (2013) Patterns as an Artefact for Business Process Improvement - Insights from a Case Study. In: Design Science at the Intersection of Physical and Virtual Design : 8th Internat. Conference DESRIST 2013,, June 11-12, 2013, Helsinki, Finland. Volltext nicht vorhanden.

Lopez, Javier, Nikova, Svetla, Pashalidis, Andreas, Pernul, Günther und Preneel, Bart (2013) Preface. Computers & Mathematics with Applications 65 (5), S. 747. Volltext nicht vorhanden.

Heupel, Marcel, Bourimi, Mohamed, Scerri, Simon und Kesdogan, Dogan (2013) Privacy-preserving concepts for supporting recommendations in decentralized OSNs. In: MSM '13 Proceedings of the 4th International Workshop on Modeling Social Media. ACM, New York. ISBN 978-1-4503-2007-8. Volltext nicht vorhanden.

Riesner, Moritz (2013) Provider-Independent Social Identity Management for Personal and Professional Applications. Shaker, Aachen. ISBN 978-3844021554. Volltext nicht vorhanden.

Fuchs, Ludwig und Pernul, Günther (2013) Qualitätssicherung im Identity- und Access Management. In: Knoll, Matthias, (ed.) IT-Prüfung und IT-Revision. HMD - Praxis der Wirtschaftsinformatik, 289. dpunkt-verlag, Heidelberg. ISBN 978-3-86490-057-0. Volltext nicht vorhanden.

Schaller, Richard, Harvey, Morgan und Elsweiler, David (2013) RecSys for Distributed Events: Investigating the Influence of Recommendations on Visitor Plans. In: SIGIR '13 The 36th International ACM SIGIR conference on research and development in Information Retrieval, July 28 - August 01, 2013, Dublin, Ireland. Volltext nicht vorhanden.

Raab, Felix, Wolff, Christian und Echtler, Florian (2013) RefactorPad: editing source code on touchscreens. In: Proceedings of the 5th ACM SIGCHI symposium on Engineering interactive computing systems, June 24 - 27, 2013, London, United Kingdom. Volltext nicht vorhanden.

Schryen, Guido (2013) Revisiting IS Business Value Research: What we already know, what we still need to know, and how we can get there. European Journal of Information Systems (EJIS) 22 (2), S. 139-169. (Eingereicht)

de Meer, Hermann, Diener, Michael, Herkenhöner, Ralph, Kucera, Markus, Niedermeier, Michael, Reisser, Andreas, Schryen, Guido, Vetter, Michael, Waas, Thomas und Yasasin, Emrah (2013) Sicherheitsherausforderungen in hochverteilten Systemen. PIK-Praxis der Informationsverarbeitung und Kommunikation 36 (3), S. 153-159.

de Meer, Hermann, Diener, Michael, Herkenhöner, Ralph, Kucera, Markus, Niedermeier, Michael, Reisser, Andreas, Schryen, Guido, Vetter, Michael, Waas, Thomas und Yasasin, Emrah (2013) Sicherheitsherausforderungen in hochverteilten Systemen. PIK - Praxis der Informationsverarbeitung und Kommunikation 36 (3), S. 153-159.

Bazo, Alexander, Burghardt, Manuel und Wolff, Christian (2013) TWORPUS - An Easy-to-Use Tool for the Creation of Tailored Twitter Corpora. In: Proceedings of the 25th International Conference of the German Society for Computational Linguistics and Language Technology, GSCL ’13. , S. 23-34.

Richthammer, Christian, Netter, Michael, Riesner, Moritz und Pernul, Günther (2013) Taxonomy for Social Network Data Types from the Viewpoint of Privacy and User Control. In: 8th International Conference on Availability, Reliability and Security (ARES).

Rösch, Barbara (2013) Text-Bild-Beziehungen in der Online-Enzyklopädie Wikipedia - Die Rolle von Bildern beim Wissenserwerb mit Wikipedia. In: Hobohm, Hans-Christoph, (ed.) Informationswissenschaft zwischen virtueller Infrastruktur und materiellen Lebenswelten : Proc. d. 13. Internat. Symposiums f. Informationswissenschaft (ISI 2013), Potsdam, 19.-22. März 2013. Schriften zur Informationswissenschaft, 63. Hülsbusch, Glückstadt, S. 436-441. ISBN 978-3-86488-035-3. Volltext nicht vorhanden.

Karatas, Fatih, Bourimi, Mohamed und Kesdogan, Dogan (2013) Towards Visual Configuration Support For Interdependent Security Goals. In: Proceedings of the 15th International Conference on Human-Computer Interaction (HCI International). Springer, Berlin. (Im Druck) Volltext nicht vorhanden.

Heupel, Marcel, Bourimi, Mohamed und Kesdogan, Dogan (2013) Trust and Privacy in The di.me Userware. In: Proceedings of the 15th International Conference on Human-Computer Interaction (HCI International). Springer, Berlin. (Im Druck) Volltext nicht vorhanden.

Burghardt, Manuel, Karsten, Heike, Pflamminger, Melanie und Wolff, Christian (2013) Twitter als interaktive Erweiterung des Mediums Fernsehen: Inhaltliche Analyse von Tatort-Tweets. In: Proceedings of the GSCL 2013 Workshop on "Verarbeitung und Annotation von Sprachdaten aus Genres internetbasierter Kommunikation".

Burghardt, Manuel , Schneidermeier, Tim und Wolff, Christian (2013) Usability Guidelines for Desktop Search Engines. In: Kurosu, M., (ed.) Human-Computer Interaction. Human-Centred Design Approaches, Methods, Tools, and Environments. HCI 2013. Lecture Notes in Computer Science, 8004. Springer, Berlin, S. 176-183. ISBN 978-3-642-39232-0 (online), 978-3-642-39231-3 (print).

Karatas, Fatih, Barth, Thomas, Kesdogan, Dogan, Fardoun, Habib M. und Villanueva, Pedro G. (2013) Uso de interface distribuída para avaliar a tomada de decisão na nuvem. RTI Magzine (Sao Paulo, Brazil) (1/2013), S. 82-89. Volltext nicht vorhanden.

Bazo, Alexander, Burghardt, Manuel und Wolff, Christian (2013) Virtual Bookshelf. Ein Natural User Interface zur Organisation und Exploration digitaler Dokumente. In: Hobohm, Hans-Christoph, (ed.) Informationswissenschaft zwischen virtueller Infrastruktur und materiellen Lebenswelten: Proceedings des 13. Internationalen Symposiums für Informationswissenschaft (ISI 2013). Schriften zur Informationswissenschaft, 63. Hülsbusch, Glückstadt, S. 490-493. ISBN 978-3-86488-035-3.

Harvey, Morgan, Ludwig, Bernd und Elsweiler, David (2013) You Are What You Eat: Learning User Tastes for Rating Prediction. In: Kurland, Oren, (ed.) String Processing and Information Retrieval. 20th International Symposium, SPIRE 2013, Jerusalem, Israel, October 7-9, 2013, Proceedings. Lecture Notes in Computer Science, 8214. Springer Internat. Publishing, Cham (Switzerland), S. 153-164. ISBN 978-3-319-02432-5 (online), 978-3-319-02431-8 (print). Volltext nicht vorhanden.

Bauer, Andreas und Wolff, Christian (2012) Using Stream Features for Instant Document Filtering. In: The Twenty-First Text REtrieval Conference (TREC 2012). NIST Special Publication: SP 500-298, 6.-9.11.2012, Gaithersburg, MD.

Gmelch, Oliver und Pernul, Günther (2012) A Generic Architecture for User-Centric Portlet Integration. In: 14th IEEE Intern. Conference on Business Informatics (IEEE CEC 2012), 9.-11.9.2012, Hangzhou, China.

Netter, Michael, Hassan, Sabri und Pernul, Günther (2012) An Autonomous Social Web Privacy Infrastructure with Context-Aware Access Control. In: 9th International Conference on Trust, Privacy & Security in Digital Business (TrustBus 2012), 4-6 sept. 2012, Vienna, Austria.

Lory, Peter (2012) Enhancing the Efficiency in Privacy Preserving Learning of Decision Trees in Partitioned Databases. In: Domingo-Ferrer, Josep und Tinnirello, Ilenia, (eds.) Privacy in Statistical Databases: UNESCO Chair in Data Privacy, International Conference, PSD 2012, Palermo, Italy, September 26-28, 2012. Proceedings. Lecture notes in computer science, 7556. Springer, Berlin, S. 322-335. ISBN 978-3-642-33626-3. Volltext nicht vorhanden.

Riesner, Moritz und Pernul, Günther (2012) Maintaining a Consistent Representation of Self across Multiple Social Networking Sites - A Data-centric Perspective. In: Proc of the 2012 ASE/IEEE International Conference on Social Computing and 2012 ASE/IEEE International Conference on Privacy, Security, Risk and Trust, Workshop on Security and Privacy in Social Networks (SPSN at SocialCom). IEEE Computer Society Press, Boston, USA, S. 860-867. Volltext nicht vorhanden.

Fritsch, Christoph und Pernul, Günther (2012) User-Controlled Dynamic Access Credential Enrichment for Run-time Service Selection. In: IEEE 9th International Conference on e-Business Engineering, September 9-11, 2012, Hangzhou, China.

Knäusl, Hanna, Elsweiler, David und Ludwig, Bernd (2012) Towards Detecting Wikipedia Task Contexts. In: European Workshop on Human-Computer Interaction and Information Retrieval: EuroHCIR 2012, 25.08.2012, Nijmegen.

Köstlbacher, Anton (2012) Eine Informationssystem-Infrastruktur für das Therapeutische Drug-Monitoring. Dissertation, Universität Regensburg.

Schaller, Richard, Harvey, Morgan und Elsweiler, David (2012) Entertainment on the Go: Finding Things to Do and See while Visiting Distributed Events. In: In Proceedings Fourth Information Interaction in Context Symposium (IIiX 2012), Nijmegen, the Netherlands.

Riesner, Moritz, Netter, Michael und Pernul, Günther (2012) An Analysis of Implemented and Desirable Settings for Identity
Management on Social Networking Sites.
In: 7th International Conference on Availability, Reliability and Security (ARES 2012), August 20th - 24th, 2012, University of Economics, Prague, Czech Republic.

Fuchs, Ludwig und Pernul, Günther (2012) Minimizing insider misuse through secure Identity Management. Security and Communication Networks 5 (8), S. 847-862.

Lory, Peter und Liedel, Manuel (2012) Accelerating the Secure Distributed Computation of the Mean by a Chebyshev Expansion. In: Susilo, Willy und Mu, Yi und Seberry, Jennifer, (eds.) Information security and privacy ; 17th Australasian conference, ACISP 2012, Wollongong, NSW, Australia, July 9 - 11, 2012 ; proceedings. Lecture notes in computer science, 7372. Springer, Berlin, S. 57-70. ISBN 978-3-642-31447-6. Volltext nicht vorhanden.

Ritter, Christian, Nöhreiter, Bernhard und Leist, Susanne (2012) Evaluation aktueller Softwarelösungen für das Process Performance Management. ibi research an der Universität Regensburg GmbH, Regensburg. ISBN 978-3-940416-49-0. Volltext nicht vorhanden.

Gmelch, Oliver (2012) User-Centric Application Integration in Enterprise Portal Systems. Electronic Commerce, 42. EUL-Verlag, Lohmar. ISBN 978-3-8441-0175-1. Volltext nicht vorhanden.

Dietrich, Susanne, Borst, Nadine, Schlee, Sandra, Schneider, Daniel, Janda, Jan-Oliver, Sterner, Reinhard und Merkl, Rainer (2012) Experimental assessment of the importance of amino acid positions identified by an entropy-based correlation analysis of multiple sequence alignments. Biochemistry. Volltext nicht vorhanden.

Lory, Peter (2012) Mehrparteienberechnungen und Tschebyscheff-Polynome. In: Konferenz "Cloud & Klein" - IT im Spannungsfeld zwischen Servercluster und Sensornetz, 26.04.2012, Wien.

Bauer, Andreas und Wolff, Christian (2012) Event based classification of Web 2.0 text streams. arXiv / ACM Computing Research Repository (CoRR).

Schryen, Guido (2012) Profis im Netz: Soziale Netzwerke könnten in Unternehmen viel mehr Nutzen stiften – woran hakt es?, in: Die Zeit (12.04.2012).

Baltrunas, Linas, Ludwig, Bernd und Ricci, Francesco (2012) Rushed or Relaxed? - How the Situation on the Road Influences the Driver's Preferences for Music Tracks. In: ECIR2012: Workshop "Searching 4 Fun!", 01.04.2012, Barcelona.

Penninger, Stefan, Meier, Stefan und Federrath, Hannes (2012) Usability von CAPTCHA-Systemen. In: GI Sicherheit 2012, 07.-09.03.2012, Darmstadt.

Johannsen, Florian und Leist, Susanne (2012) Reflecting modeling languages regarding Wand and Weber's Decomposition Model. In: Fachtagung "Modellierung 2012", 2012, Bamberg. Volltext nicht vorhanden.

Dürbeck, Stefan (2012) Cross-Domain Identity Management : A maturity model for globally interoperable eIDM frameworks in the European Union. Dürbeck Verlag. ISBN 978-3-00-037283-4. Volltext nicht vorhanden.

Liedel, Manuel (2012) Secure Distributed Computation of the Square Root and Applications. In: 8th International Conference on Information Security Practice and Experience (ISPEC 2012), 9.4-12.4.2012, Hangzhou, China. (Im Druck)

Schryen, Guido und Wex, Felix (2012) IS Design Thinking in Disaster Management Research. In: 45th Hawaii International Conference on System Sciences, 4.-7. Jan. 2012, Maui, Hawaii, USA.

Riesner, Moritz und Pernul, Günther (2012) Provider-Independent Online Social Identity Management -
Enhancing Privacy Consistently Across Multiple Social Networking Sites.
In: Proc of the 45th Hawaii International Conference on System Sciences (HICSS), Maui, Hawaii, USA, , 4 - 7 January 2012. IEEE, Piscataway, NJ. ISBN 978-0-7695-4525-7. Volltext nicht vorhanden.

Kelly, Liadh, Kim, Jinyoung und Elsweiler, David (2012) Workshop on Evaluating Personal Search. ACM SIGIR Forum 45 (2), S. 81-86. Volltext nicht vorhanden.

Wagner, Christoph , Greenlee, Mark W. , Jehle, Oliver und Wolff, Christian (2012) Sehen und Verstehen. Funktionen, Wahrnehmungsprozesse, Visualisierungsformen. Kulturelle Bild- und Textstrategien. Blick in die Wissenschaft 25 (12), S. 3-5. Zugang zum Volltext eingeschränkt.

Ludwig, Bernd, Ricci, Francesco und Yumak, Zerrin (2012) 1st workshop on recommendation technologies for lifestyle change 2012. In: RecSys '12; Proceedings of the sixth ACM conference on Recommender systems. ACM, New York, NY, S. 357-358. ISBN 978-1-4503-1270-7. Volltext nicht vorhanden.

Wex, Felix, Schryen, Guido und Neumann, Dirk (2012) A Fuzzy Decision Support Model for Natural Disaster Response under Informational Uncertainty. International Journal of Information Systems for Crisis Response and Management 4 (3), S. 23-41. Zugang zum Volltext eingeschränkt.

de la Cruz, E., Lopez, D. M. und Blobel, Bernd (2012) A Reference Architecture for Sharing Documents in Colombia. European Journal for Biomedical Informatics 8 (3), en11-en17. Volltext nicht vorhanden.

Blobel, Bernd, Brochhausen, M., Gonzalez, C., Lopez, D. M. und Oemig, Frank (2012) A System-Theoretical, Architecture-Based Approach to Ontology Management. In: Mantas, J. und Andersen, S. K. und Mazzoleni, M. C. und Blobel, Bernd und Quaglini, S. und Moen, A., (eds.) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam, S. 1087-1089. ISBN 978-1-614-99100-7. Volltext nicht vorhanden.

Gonzalez, C., Blobel, Bernd und Lopez, D. M. (2012) Adaptive Intelligent Systems for pHealth – An Architectural Approach. In: Blobel, Bernd und Pharow, P. und Sousa, F., (eds.) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam, S. 170-175. ISBN 978-1-614-99068-0. Volltext nicht vorhanden.

Blobel, Bernd, Pharow, P. und Ruotsalainen, P. (2012) Advanced Security, Privacy and Trust for Personalized Pervasive Health – Requirements, Principles and Available Specifications. In: Mantas, J., (ed.) Quality of life through quality of information. 24th International Conference of the European Federation for Medical Informatics - MIE2012. CD, Tutorials. Volltext nicht vorhanden.

Oemig, Frank und Blobel, Bernd (2012) An Ontological Approach to Manage and Harmonize Document Types. In: Mantas, J. und Andersen, S. K. und Mazzoleni, M. C. und Blobel, Bernd und Quaglini, S. und Moen, A., (eds.) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam, S. 184-188. ISBN 978-1-614-99100-7. Volltext nicht vorhanden.

Burghardt, Manuel (2012) Annotationsergonomie: Design-Empfehlungen für linguistische Annotationswerkzeuge. Information, Wissenschaft & Praxis 63 (5), S. 300-304.

Uribe, G. A., Lopez, D. M. und Blobel, Bernd (2012) Architectural Analysis of Clinical Ontologies for pHealth Interoperability. In: Blobel, Bernd und Pharow, P. und Sousa, F., (eds.) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam, S. 176-182. ISBN 978-1-614-99068-0. Volltext nicht vorhanden.

Lopez, D. M., Blobel, Bernd und Gonzalez, C. (2012) Architectural Approach for Quality and Safety Aware HealthCare Social Networks. In: Mantas, J. und Andersen, S. K. und Mazzoleni, M. C. und Blobel, Bernd und Quaglini, S. und Moen, A., (eds.) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam, S. 193-197. ISBN 978-1-614-99100-7. Volltext nicht vorhanden.

Bernal, J. G., Lopez, D. M. und Blobel, Bernd (2012) Architectural Approach for Semantic EHR Systems Development Based on Detailed Clinical Models. In: Blobel, Bernd und Pharow, P. und Sousa, F., (eds.) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam, S. 164-169. ISBN 978-1-614-99068-0. Volltext nicht vorhanden.

Knäusl, Hanna und Ludwig, Bernd (2012) Assessing the relationship between context, user preferences, and content in search behaviour. In: Varde, Aparna S. und Suchanek, Fabian M., (eds.) PIKM '12; Proceedings of the 5th Ph.D. workshop on Information and knowledge, Maui, HI, USA, November 2, 2012. ACM, New York, NY, S. 67-74. ISBN 978-1-4503-1719-1. Volltext nicht vorhanden.

Ruiz, F., García, F., Calohorra, L., Llorente, C., Gonçalves, L., Daniel, C. und Blobel, Bernd (2012) Business Process Modeling in Healthcare. In: Garcia-Rojo, M. und Blobel, Bernd und Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, S. 75-87. ISBN 978-1-614-99085-7. Volltext nicht vorhanden.

Hain, Torsten, Ghai, Rohit , Billion, Andre, Kuenne, Carsten Tobias , Steinweg, Christiane, Izar, Benjamin, Mohamed, Walid, Mraheil, Mobarak, Domann, Eugen, Schaffrath, Silke, Kärst, Uwe, Goesmann, Alexander , Oehm, Sebastian, Pühler, Alfred, Merkl, Rainer , Vorwerk, Sonja, Glaser, Philippe, Garrido, Patricia, Rusniok, Christophe, Buchrieser, Carmen , Goebel, Werner und Chakraborty, Trinad (2012) Comparative genomics and transcriptomics of lineages I, II, and III strains of Listeria monocytogenes. BMC genomics 13 (1), S. 144.

Harvey, Morgan, Carman, Mark und Elsweiler, David (2012) Comparing Tweets and Tags for URLs. In: Advances in Information Retrieval. 34th European Conference on IR Research, ECIR 2012, Barcelona, Spain, April 1-5, 2012. Proc. Lecture Notes in Computer Science, 7224. Springer, Berlin, S. 73-84. ISBN 978-3-642-28996-5 (print), 978-3-642-28997-2 (online).

Netter, Michael (2012) Conceptualizing Transparency on Online Social Networks. Tiny Transactions on Computer Science (TinyToCS) 1.

Baltrunas, Linas, Ludwig, Bernd, Peer, Stefan und Ricci, Francesco (2012) Context relevance assessment and exploitation in mobile recommender systems. Personal and Ubiquitous Computing 16 (5), S. 507-526. Volltext nicht vorhanden.

Meier, Florian (2012) Crowdsourcing als Rekrutierungsstrategie im asynchronen Remote-Usability-Test. Information - Wissenschaft und Praxis : IW 63 (5), S. 308-313. Volltext nicht vorhanden.

Ludwig, Bernd und Hitzenberger, Ludwig (2012) Did You Say What I Think You Said? - Towards a Language-Based Measurement of a Speech Recognizer's Confidence. In: Sojka,, Petr, (ed.) Text, speech and dialogue; 15th international conference, TSD 2012, Brno, Czech Republic, September 3-7, 2012, Proceedings. Part III. Lecture notes in computer science, 7499. Springer, Berlin, S. 431-437. ISBN 9783642327896. Volltext nicht vorhanden.

Peterhoff, David, Zellner, Hermann, Guldan, Harald, Merkl, Rainer , Sterner, Reinhard und Babinger, Patrick (2012) Dimerization determines substrate specificity of a bacterial prenyltransferase. Chembiochem : a European journal of chemical biology 13 (9), S. 1297-1303. Volltext nicht vorhanden.

Mihalas, G., Detmer, D., Li, Y. C. J., Haux, R. und Blobel, Bernd (2012) EFMI Initiatives for Inter-Regional Cooperation: The TrEHRT Project. In: Blobel, Bernd und Engelbrecht, R. und Shifrin, M. A., (eds.) Large scale projects in ehealth : partnership in modernization ; proceedings of the EFMI special topic conference, 18 - 20 April 2012, Moscow, Russia. Studies in health technology and informatics, 174. IOS Press, Amsterdam, S. 3-7. ISBN 978-1-614-99051-2. Volltext nicht vorhanden.

Oemig, Frank und Blobel, Bernd (2012) Ein Ontologie-basierter Ansatz zur Verwaltung und Harmonisierung von Dokumenttypen. In: Staußberg, J., (ed.) Informatik 2012. Was bewegt uns in der/die Zukunft?; 42. Jahrestagung der Ges. für Med. Informatik, GMDS 2012, Braunschweig, 16.-20.9.2012. Abstractbd. Ges. für Informatik, Bonn, S. 298-299. Volltext nicht vorhanden.

Blobel, Bernd, Brochhausen, M., Oemig, Frank, González, C. und Lopez, D. (2012) Ein systemtheoretischer architekturbasierter Ansatz für das Ontologiemanagement. In: Staußberg, J., (ed.) Informatik 2012. Was bewegt uns in der/die Zukunft?; 42. Jahrestagung der Ges. für Med. Informatik, GMDS 2012, Braunschweig, 16.-20.9.2012. Abstractbd. Ges. für Informatik, Bonn, S. 237-238. Volltext nicht vorhanden.

Knäusl, Hanna, Rösch, Barbara und Schubart, Lea (2012) Einfluss von Kontextfaktoren auf das Suchverhalten in der Wikipedia. Information - Wissenschaft & Praxis (Inf. Wiss. & Praxis) 63 (5), S. 319-323.

Lang, Fabian, Schryen, Guido und Fink, Andreas (2012) Elicitating, modeling, and processing uncertain human preferences for software agents in electronic negotiations: An empirical study. In: International Conference on Information Systems, December, 16-19, 2012 (conditionally accepted), Orlando, FL, USA.

Bodenstein, Christian, Schryen, Guido und Neumann, Dirk (2012) Energy-Aware Workload Management Models for Operating Cost Reduction in Data Centers. European Journal of Operational Research : EJOR 222 (1), S. 157-167. Zugang zum Volltext eingeschränkt.

Bodenstein, Christian, Schryen, Guido und Neumann, Dirk (2012) Energy-aware workload management models for operation cost reduction in data centers. European Journal of Operational Research 222 (1), S. 157-167. Volltext nicht vorhanden.

Müller, Manuel, Mika, Stefanie, Harvey, Morgan und Elsweiler, David (2012) Estimating nutrition values for internet recipes. In: 6th International Conference on Pervasive Computing Technologies for Healthcare, PervasiveHealth 2012 and Workshops, May 21–24, 2012, San Diego, California, United States. Volltext nicht vorhanden.

Harvey, M. und Elsweiler, David (2012) Exploring Query Patterns in Email Search. In: Proceedings of BCS European Conference on Information Retrieval.

Gonzalez, C., Blobel, Bernd und Lopez, D. M. (2012) Formal Specification of an Ontology-Based Service for EHR Interoperability. In: Mantas, J. und Andersen, S. K. und Mazzoleni, M. C. und Blobel, Bernd und Quaglini, S. und Moen, A., (eds.) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam, S. 78-82. ISBN 978-1-614-99100-7. Volltext nicht vorhanden.

Echtler, Florian und Butz, Andreas (2012) GISpL: gestures made easy. In: TEI '12. Proc. of the Sixth Internat. Conf. on Tangible, Embedded and Embodied Interaction. ACM, New York, NY, USA, S. 233-240. ISBN 978-1-4503-1174-8. Volltext nicht vorhanden.

Kattenbeck, Markus (2012) Handlungsorientierte Modellierung von Landmarken im Innen- und Außenbereich. Eine informationswissenschaftliche Fragestellung. Information - Wissenschaft & Praxis 63 (5), S. 338-342. Volltext nicht vorhanden.

Meier, Florian und Wolff, Christian (2012) IA von Websites: asynchrone Remote-Tests und Laborstudien im Vergleich. In: Mensch & Computer 2012: interaktiv informiert - allgegenwärtig und allumfassend!?, September 9-12, 2012, Konstanz, Germany. Volltext nicht vorhanden.

Gutch, Harold W., Gruber, Peter, Yeredor, Arie und Theis, Fabian J. (2012) ICA over finite fields—Separability and algorithms. Signal Processing 92 (8), S. 1796-1808. Volltext nicht vorhanden.

Schaller, Richard, Harvey, Morgan und Elsweiler, David (2012) Improving Search Experience on Distributed Leisure Events. In: 2nd European Workshop on Human-Computer Interaction and Information Retrieval, August 25, 2012, Nijmegen, The Netherlands. Volltext nicht vorhanden.

Ludwig, Bernd und Reischer, Jürgen (2012) Informationslinguistik in Regensburg. Information - Wissenschaft und Praxis : IWP 63 (5), S. 292-296. Volltext nicht vorhanden.

Müller, Manuel, Harvey, Morgan, Elsweiler, David und Mika, Stefanie (2012) Ingredient Matching to Determine the Nutritional Properties of Internet-Sourced Recipes. In: 6th International Conference on Pervasive Computing Technologies for Healthcare, 21. - 24. Mai 2012, San Diego, California, USA.

Fuchs, Ludwig (2012) Innovatives Identitätsmanagement. In: Studie IT Security. IT Verlag für Informationstechnik GmbH, Deutschland, S. 220-236. ISBN 3-936052-38-7. Volltext nicht vorhanden.

Hay, C., Moen, A., Chronaki, C., Blobel, Bernd, Kreysa, U. und Jaffe, C. (2012) Joint workshop HL7-GS1: Information Exchange Standards meet Supply Chain Standard. In: Mantas, J., (ed.) Quality of life through quality of information. 24th International Conference of the European Federation for Medical Informatics - MIE2012. CD, Workshops. Volltext nicht vorhanden.

Elsweiler, David, Harvey, Morgan und Ludwig, Bernd (2012) Kochen im Kontext - Am Alltag orientierte Empfehlung von Gerichten. Information - Wissenschaft und Praxis (Inf. Wiss. & Praxis) 63 (5), S. 324-328.

Blobel, Bernd und Engelbrecht, R. und Shifrin, M. A., eds. (2012) Large scale projects in ehealth : partnership in modernization ; proceedings of the EFMI special topic conference, 18 - 20 April 2012, Moscow, Russia. Studies in health technology and informatics, 174. IOS Press, Amsterdam. ISBN 978-1-614-99051-2. Volltext nicht vorhanden.

Harvey, Morgan, Ludwig, Bernd und Elsweiler, David (2012) Learning user tastes: a first step to generating healthy meal plans. In: First international workshop on recommendation technologies for lifestyle change (lifestyle 2012), September 13, 2012, Dublin, Ireland. Volltext nicht vorhanden.

Westermann, B. und Kesdogan, Dogan (2012) Malice versus AN.ON: Possible Risks of Missing Replay and Integrity Protection. In: Financial Cryptography and Data Security. 15th International Conference, FC 2011, Gros Islet, St. Lucia, February 28 - March 4, 2011, Revised Selected Papers. Lecture Notes in Computer Science, 7035. Springer, Berlin, S. 62-76. ISBN 978-3-642-27575-3; 978-3-642-27576-0 (online). Volltext nicht vorhanden.

Fuchs, Ludwig und Pernul, Günther (2012) Minimizing insider misuse through secure Identity Management. Security and Communication Networks 5 (8), S. 847-862. Volltext nicht vorhanden.

Blobel, Bernd, Allaert, F., Kalra, D., Pharow, P., Ruotsalainen, P., Sauermann, S. und Yildirim, S. (2012) Mobile Technologies and Policies on the Move to Pervasive Care. In: Mantas, J., (ed.) Quality of life through quality of information. 24th International Conference of the European Federation for Medical Informatics - MIE2012. CD, Workshops. Volltext nicht vorhanden.

Ludwig, Bernd (2012) Modell und Gegenstand - untrennbar miteinander verbunden. KI 26 (4), S. 325-327. Volltext nicht vorhanden.

Wex, Felix, Schryen, Guido und Neumann, Dirk (2012) Operational Emergency Response under Informational Uncertainty: A Fuzzy Optimization Model for Scheduling and Allocating Rescue Units. In: International Conference on Information Systems for Crisis Response and Management (ISCRAM) 2012, 22. - 25. April 2012, Vancouver. (Im Druck)

Schaller, Richard, Harvey, Morgan und Elsweiler, David (2012) Out and About on Museums Night: Investigating Mobile Search Behaviour for Leisure Events. In: Searching4Fun Workshop, ECIR2012, 1. - 5. April 2012, Barcelona.

Hall, J. A. und Blobel, Bernd (2012) Paradigm Changes in Health Lead to Paradigm Changes in Pathology. In: Garcia-Rojo, M. und Blobel, Bernd und Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, S. 38-50. ISBN 978-1-614-99085-7. Volltext nicht vorhanden.

Garcia-Rojo, M. und Blobel, Bernd und Laurinavicius, A., eds. (2012) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam. ISBN 978-1-614-99085-7. Volltext nicht vorhanden.

Blobel, Bernd, Engelbrecht, R. und Shifrin, M. A. (2012) Preface. In: Blobel, Bernd und Engelbrecht, R. und Shifrin, M. A., (eds.) Large scale projects in ehealth : partnership in modernization ; proceedings of the EFMI special topic conference, 18 - 20 April 2012, Moscow, Russia. Studies in health technology and informatics, 174. IOS Press, Amsterdam, v-vi. ISBN 978-1-614-99051-2. Volltext nicht vorhanden.

Blobel, Bernd, Pharow, P. und Sousa, F. (2012) Preface. In: Blobel, Bernd und Pharow, P. und Sousa, F., (eds.) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam, v-vi. ISBN 978-1-614-99068-0. Volltext nicht vorhanden.

Garcia-Rojo, M., Blobel, Bernd und Laurinavicius, A. (2012) Preface. In: Garcia-Rojo, M. und Blobel, Bernd und Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, v-vi. ISBN 978-1-614-99085-7. Volltext nicht vorhanden.

Mantas, J., Andersen, S. K., Mazzoleni, M. C., Blobel, Bernd, Quaglini, S. und Moen, A. (2012) Preface. In: Mantas, J. und Andersen, S. K. und Mazzoleni, M. C. und Blobel, Bernd und Quaglini, S. und Moen, A., (eds.) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam, v-vi. ISBN 978-1-614-99100-7. Volltext nicht vorhanden.

Mantas, J. und Andersen, S. K. und Mazzoleni, M. C. und Blobel, Bernd und Quaglini, S. und Moen, A., eds. (2012) Quality of life through quality of information : proceedings of MIE 2012. Studies in health technology and informatics, 180. IOS Press, Amsterdam. ISBN 978-1-614-99100-7. Volltext nicht vorhanden.

Elsweiler, David, Wilson, M und Harvey, Morgan (2012) Searching4fun. In: ECIR workshop. Volltext nicht vorhanden.

Blobel, Bernd (2012) Security and Privacy Services in Pathology for Enabling Trustworthy Personal Health. In: Garcia-Rojo, M. und Blobel, Bernd und Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, S. 203-317. ISBN 978-1-614-99085-7. Volltext nicht vorhanden.

Koschuch, Manuel, Hudler, Matthias, Krüger, Michael, Lory, Peter und Wenzl, Jürgen (2012) Shared Security: How Wireless Sensor Networks Can Benefit from Threshold Cryptography. In: Obaidat, M. S. und Sevillano, J. L. und Filipe, J., (eds.) E-Business and Telecommunications : ICETE 2011 , Seville, Spain, July 18-21. Communications in Computer and Information Science, 314. Springer, Berlin, S. 74-81. ISBN 978-3-642-35755-8. Volltext nicht vorhanden.

Cunningham, Padraig und Hurley, Neil J. und Guy, Ido und Anand, Sarabjot Singh, eds. (2012) Sixth ACM Conference on Recommender Systems, RecSys '12, Dublin, Ireland, September 9-13, 2012. ACM, New York, NY. ISBN 978-1-4503-1270-7. Volltext nicht vorhanden.

Schryen, Guido (2012) Soziale Netzwerke in Unternehmenskontexten - Potentiale und Anforderungen, in: Information Management & Consulting, to appear. Information Multimedia Communication imc. (Im Druck)

Bienk, Stefan und Zahneisen, Anton (2012) Spitzencluster Medical Valley: Verbund intelligente Sensorik: Teilprojekt IS09a; Abschlussbericht PULSERA (Förderkennzeichen BMBF 13EX1014K). SOPHIA living network - Bundesministerium für Bildung und Forschung, Bamberg. Volltext nicht vorhanden.

Blobel, Bernd (2012) Standards and Solutions for Architecture Based, Ontology Driven and Individualized Pervasive Health. In: Blobel, Bernd und Pharow, P. und Sousa, F., (eds.) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam, S. 147-157. ISBN 978-1-614-99068-0. Volltext nicht vorhanden.

Blobel, Bernd und Stegwee, R., eds. (2012) Standards and Solutions for eHealth Interoperability. European Journal of Biomedical Informatics vol. 8, issue 3. EuroMISE s.r.o., Prag. Volltext nicht vorhanden.

Blobel, Bernd und Stegwee, R., eds. (2012) Standards and Solutions for eHealth Interoperability. European Journal of Biomedical Informatics vol. 8, issue 4. EuroMISE s.r.o., Prag. Volltext nicht vorhanden.

Schrader, T., Blobel, Bernd, Garcia-Rojo, M., Daniel, C. und Slodkowska, J. (2012) State of the Art in Pathology Business Process Analysis, Modeling, Design and Optimization. In: Garcia-Rojo, M. und Blobel, Bernd und Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, S. 88-102. ISBN 978-1-614-99085-7. Volltext nicht vorhanden.

Blobel, Bernd (2012) Telepathology Interoperability – A System Architectural Approach. In: Garcia-Rojo, M. und Blobel, Bernd und Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, S. 51-61. ISBN 978-1-614-99085-7. Volltext nicht vorhanden.

Garcia-Rojo, M., Blobel, Bernd und Gonçalves, L. (2012) The COST Action IC0604 “Telepathology Network in Europe” (EURO-TELEPATH). In: Garcia-Rojo, M. und Blobel, Bernd und Laurinavicius, A., (eds.) Perspectives on Digital Pathology : results of the COST Action IC0604 EURO-TELEPATH. Studies in health technology and informatics, 179. IOS Press, Amsterdam, S. 3-12. ISBN 978-1-614-99085-7. Volltext nicht vorhanden.

Burghardt, Manuel, Heckner, Markus und Wolff, Christian (2012) The Many Ways of Searching the Web Together : A Comparison of Social Search Engines. In: Lewandowski, Dirk, (ed.) Web Search Engine Research. Library and Information Science, 4. Emerald Group Publishing Limited., Bingley, UK, S. 1-28. ISBN 978-1-78052-636-2. Volltext nicht vorhanden.

Knäusl, Hanna, Elsweiler, David und Ludwig, Bernd (2012) Towards Detecting Wikipedia Task Contexts. In: 2nd European Workshop on Human-Computer Interaction and Information Retrieval, August 25, 2012, Nijmegen, The Netherlands. Volltext nicht vorhanden.

Elsweiler, David (2012) Understanding the Complexities of Email Behaviour. Information - Wissenschaft und Praxis (Inf. Wiss. & Praxis) 63 (5), S. 314-318.

Burghardt, Manuel (2012) Usability Recommendations for Annotation Tools. In: 6th Linguistic Annotation Workshop - Proceedings of the ACL 2012. Association for Computational Linguistics, Jeju, S. 104-112.

Thomas, Paul und Elsweiler, David (2012) Using Card Sorts to Understand how Users Think of Personal Information. In: 2nd European Workshop on Human-Computer Interaction and Information Retrieval, August 25, 2012, Nijmegen, The Netherlands. Volltext nicht vorhanden.

Johannsen, Florian und Leist, Susanne (2012) Wand and Weber’s Decomposition Model in the Context of Business Process Modeling. Business & Information Systems Engineering 4 (5), S. 271-286. Volltext nicht vorhanden.

Burghardt, Manuel, Schneidermeier, Tim und Wolff, Christian (2012) Zur Nachhaltigkeit von Gestaltungslösungen: Prototyping und Patterns. In: Reiterer, Harald und Deussen, Oliver, (eds.) Mensch & Computer 2012 – Workshopband: interaktiv informiert – allgegenwärtig und allumfassend!? Oldenbourg, München, S. 213-223. ISBN 978-3-486-71990-1.

Blobel, Bernd und Pharow, P. und Sousa, F., eds. (2012) pHealth 2012 ; proceedings of the 9th International Conference on Wearable Micro and Nano Technologies for Personalized Health : June 26 - 28, 2012, Porto, Portugal. Studies in health technology and informatics, 177. IOS Press, Amsterdam. ISBN 978-1-614-99068-0. Volltext nicht vorhanden.

Weippl, Edgar, Tjoa, A. Min und Pernul, Günther (2011) Advances in Applied Security. Journal of Wireless Mobile Networks, Ubiquitous Computing and Dependabe Applications Vol. 2 (No. 4).

Wimmer, Raphael und Baudisch, Patrick (2011) Modular and Deformable Touch-Sensitive Surfaces Based on Time Domain Reflectometry. In: 24th annual ACM symposium on User interface software and technology, October 16 - 19, 2011, Santa Barbara, California, USA.

Mandl, Stefan und Ludwig, Bernd und Michahelles, Florian, eds. (2011) Context Aware Intelligent Assistance 2011. Proceedings of the 2nd Workshop on Context Aware Intelligent Assistance (CAIA-2011). CEUR workshop proceedings, 786. RWTH Aachen. Volltext nicht vorhanden.

Netter, Michael, Herbst, Sebastian und Pernul, Günther (2011) Analyzing Privacy in Social Networks - An Interdisciplinary Approach. In: Proc. of the Third IEEE International Conference on Social Computing Workshop on Security and Privacy in Social Networks (SPSN at SocialCom). IEEE Computer Society Press, Boston, USA.

Maurer, Thilo (2011) The QPACE supercomputer, renormalization of dynamical CI fermions, axial charges of excited nucleons. Dissertation, Universität Regensburg.

Zellner, H., Staudigel, M., Trenner, T., Bittkowski, M., Wolowski, V., Icking, C. und Merkl, Rainer (2011) Prescont: Predicting protein-protein interfaces utilizing four residue properties. Proteins. Volltext nicht vorhanden.

Petkova-Nikova, Svetla und Pashalidis, Andreas und Pernul, Günther, eds. (2011) Public Key Infrastructures, Services and Applications: 8th European Workshop, EuroPKI 2011. Lecture Notes in Computer Science, 7163. Springer, Leuven, Belgium. ISBN 978-3-642-29803-5. Volltext nicht vorhanden.

Furdik, Karol, Bednar, Peter, Lukac, Gabriel und Fritsch, Christoph (2011) Support of Semantic Interoperability in a Service-based Business Collaboration Platform. Scientific International Journal for Parallel and Distributed Computing: Scalable Computing: Practice and Experience 12 (3), S. 293-305.

Furnell, Steven und Lambrinoudakis, Costas und Pernul, Günther, eds. (2011) Trust, Privacy and Security in Digital Business: 8th International Conference / TrustBus 2011, Toulouse, France. Prodeedings. Lecture Notes in Computer Science, 6863. Springer, Berlin. ISBN 978-3-642-22889-6. Volltext nicht vorhanden.

Baltrunas, Linas, Kaminskas, Marius, Ludwig, Bernd, Moling, Omar, Ricci, Francesco, Lüke, Karl-Heinz und Schwaiger, Roland (2011) InCarMusic: Context-Aware Music Recommendations in a Car. In: International Conference on Electronic Commerce and Web Technologies - EC-Web 2011, 29.08.2011-02.09.2011, Toulouse (Frankreich). Volltext nicht vorhanden.

Fuchs, Ludwig, Pernul, Günther und Sandhu, Ravi (2011) Roles In Information Security - A Survey And Classification Of The Research Area. Computers & Security.

Fritsch, Christoph, Bednar, Peter und Pernul, Günther (2011) DS3I - A Dynamic Semantically Enhanced Service Selection Infrastructure. In: Huemer, Christian und Setzer, Thomas, (eds.) E-Commerce and Web Technologies. 12th International Conference, EC-Web 2011, Toulouse, France, August 30 - September 1, 2011. Proceedings. Lecture Notes in Business Information Processing, 85, Part 1. Springer, Berlin, S. 13-24.

Biendl, Michael (2011) Die Vorratsdatenspeicherung in Europa, Deutschland und Bayern - eine vergleichende Betrachtung und Bewertung aus Sicht der IT-Sicherheit. Expertise. (Eingereicht)

Fuchs, Ludwig und Meier, S. (2011) The Role Mining Process Model - Underlining the Need for a Comprehensive Research Perspective. In: Tjoa, A. Min, (ed.) Availability, reliability and security for business, enterprise and health information systems : IFIP WG 8.4/8.9 international cross domain conference and workshop ; proceedings / ARES 2011, Vienna, Austria, August 22 - 26, 2011. Lecture notes in computer science, 6908. Springer, Berlin. ISBN 978-3-642-23299-2, 978-3-642-23300-5 (online). Volltext nicht vorhanden.

Baltrunas, Linas, Ludwig, Bernd, Peer, Stefan und Ricci, Francesco (2011) Context-Aware Places of Interest Recommendations for Mobile Users. In: International Conference on Human-Computer Interaction (HCII 2011), 09.07.2011-14.07.2011, Orlando. Volltext nicht vorhanden.

Koschuch, Manuel, Hudler, Matthias, Krüger, Michael, Lory, Peter und Wenzl, Jürgen (2011) Optimizing cryptographic threshold schemes for the use in wireless sensor networks. In: Obaidat, Mohammad S. und Sevillano, Jose Luis und Ortega, Eusebi Calle, (eds.) Proceedings of DCNET 2011 ‑ International Conference on Data Communication Networking, July 2011. SciTePress - Science and Technology Publications, Seville, Spain, S. 75-78. ISBN 978-989-8425-69-0.

Ohlmann, Andreas , Merkl, Rainer und Tamm, Ernst R. (2011) Focus on Molecules: Norrin. Experimental eye research. Volltext nicht vorhanden.

Meilinger, Manuel (2011) Metal artifact reduction and image processing of cone-beam computed tomography data for mobile C-arm CT devices. Dissertationsreihe der Fakultät für Physik der Universität Regensburg 20, Dissertation, Universität Regensburg.

Dürbeck, Stefan, Kolter, Jan, Pernul, Günther und Schillinger, Rolf (2011) Eine verteilte Autorisierungsinfrastruktur unter Berücksichtigung von Datenschutzaspekten. Informatik-Spektrum 34 (3), S. 265-275.

Fischer, André, Seitz, Tobias, Lochner, Adriane, Sterner, Reinhard, Merkl, Rainer und Bocola, Marco (2011) A Fast and Precise Approach for Computational Saturation Mutagenesis and its Experimental Validation by Using an Artificial (βα)8-Barrel Protein. ChemBioChem. Volltext nicht vorhanden.

Klarl, Heiko (2011) Zugriffskontrolle in Geschäftsprozessen - Ein modellgetriebener Ansatz. Vieweg+Teubner, Wiesbaden. ISBN 978-3-8348-1465-4. Volltext nicht vorhanden.

Kern, Walter (2011) eGovWDF:Validation - A new approach to input validation in Web based eGovernment applications. Technischer Bericht.

Lory, Peter und Wenzl, Jürgen (2011) A Note on Secure Multiparty Multiplication. Working Paper, Regensburg.

Pürzer, Andreas, Grassmann, Felix, Birzer, Dietmar und Merkl, Rainer (2011) Key2Ann: a tool to process sequence sets by replacing database identifiers with a human-readable annotation. Journal of integrative bioinformatics 8 (1). Volltext nicht vorhanden.

Burghardt, Manuel, Schneidermeier, Tim, Heckner, Markus und Wolff, Christian (2011) Social Media-Marketing im Hochschulbereich. In: Griesbaum, Joachim und Mandl, Thomas und Womser-Hacker, Christa, (eds.) Information und Wissen: global, sozial und frei? Proceedings des 12. Internationalen Symposiums für Informationswissenschaft (ISI 2011, Hildesheim, 9. - 11. März 2011). Schriften zur Informationswissenschaft, 58. Hülsbusch, Boizenburg, S. 478-492. ISBN 978-3-940317-91-9.

Federrath, Hannes (2011) Löschen im Internet. In: 56. Sitzung des Arbeitskreises "Technik" der Datenschutzbeauftragten des Bundes und der Länder, 22. Februar 2011, Saarbrücken. Volltext nicht vorhanden.

Gmelch, Oliver und Pernul, Günther (2011) A portal-based approach for user-centric legacy application integration in collaborative environments. In: Proceedings of the 10th International Conference on Wirtschaftsinformatik (WI 2011). Schweiz.

Netter, Michael, Riesner, Moritz und Pernul, Günther (2011) Assisted Social Identity Management - Enhancing Privacy in the Social Web. In: Proceedings of the 10th International Conference on Wirtschaftsinformatik (WI 2011), 16.-18.Februar 2011, Zürich. Schweiz.

Baltrunas, Linas, Ludwig, Bernd und Ricci, Francesco (2011) Context Relevance Assessment for Recommender systems. In: International Conference on Intelligence User Interfaces (IUI 2011), 13.02.2011-16.02.2011, Palo Alto.

Wimmer, Raphael (2011) Grasp Sensing for Human-Computer Interaction. In: Proceedings of the fifth international conference on Tangible, embedded, and embodied interaction, TEI'11, Funchal, Madeira, Portugal.

Priebe, Torsten, Reisser, Andreas und Hoang, Duong Thi Anh (2011) Reinventing the Wheel?! Why Harmonization and Reuse Fail in Complex Data Warehouse Environments and a Proposed Solution to the Problem. In: Proceedings of the 10th International Conference on Wirtschaftsinformatik (WI 2011). Schweiz.

Reischer, Jürgen (2011) Informationslinguistische Verfahren der Informationsselektion aus Textdokumenten. In: Linguistisches Forum LIFO, 26.1.2011, Regensburg.

Federrath, Hannes (2011) Schutz der Privatsphäre im Internet. In: Vortrag an der Berufsschule B6, 18. Januar 2011, Nürnberg.

Federrath, Hannes (2011) Ermittlungen im Spannungsfeld von Freiheit und Sicherheit. In: Internationales Seminar „Neue Medien und Kriminaltät – Kriminalität im Internet“, 13. Januar 2011, Münster.

Westermann, Benedikt, Fischer, Lars und Vinh Pam, Dang (2011) 50 Bucks Attack on Tor. In: 16th Nordic Conference in Secure IT Systems (NordSec), 26 - 28 Oct. 2011, Tallinn, Estonia. Volltext nicht vorhanden.

Scheuer, Florian, Fuchs, Karl-Peter und Federrath, Hannes (2011) A Safety-Preserving Mix Zone for VANETs. In: Furnell, Stephen und Lambrinoudakis, Costas und Pernul, Günther, (eds.) Trust, Privacy and Security in Digital Business. 8th International Conference, TrustBus 2011, Toulouse, France, August 29 - September 2, 2011. Proceedings. Lecture Notes in Computer Science, 6863. Springer, Berlin, S. 37-48. Volltext nicht vorhanden.

Pernul, Günther und Riesner, Moritz (2011) Conceptual Design of Secure Databases. In: van Tilborg, Henk C. A. und Jajodia, Sushil, (eds.) Encyclopedia of Cryptography and Security. 2. Auflage. Springer, New York, S. 245-248. ISBN 978-1-441-95906-5; 978-1-4419-5905-8 (ISBN der Printausgabe). Volltext nicht vorhanden.

Baltrunas, Linas, Ludwig, Bernd, Peer, Stefan und Ricci, Francesco (2011) Context Relevance Assessment and Exploitation in Mobile Recommender Systems. Personal and Ubiquitous Computing, S. 1-20. Volltext nicht vorhanden.

Böhm, Patricia, Schneidermeier, Tim und Wolff, Christian (2011) Customized Usability Engineering for a Solar Control Unit: Adapting Traditional Methods to Domain and Project Constraints. In: Marcus, Aaron, (ed.) Design, User Experience, and Usability. Theory, Methods, Tools and Practice. First International Conference, DUXU 2011, Held as Part of HCI International 2011, Orlando, FL, USA, July 9-14, 2011, Proceedings, Part II. Lecture Notes in Computer Science, 6770. Springer, Berlin / Heidelberg, S. 109-117. ISBN 978-3-642-21708-1. Volltext nicht vorhanden.

Reischer, Jürgen (2011) Das Konzept der Informativität - Eine begriffliche Positionsbestimmung für die Informationswissenschaft. In: Information und Wissen: global, sozial und frei? 12. Internationales Symposium für Informationswissenschaft, ISI 2011, 9.-11. März 2011, Hildesheim, Germany. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (2011) Datensicherheit. In: Schulte, Martin und Schröder, Rainer, (eds.) Handbuch des Technikrechts. 2. Auflage. Springer, Berlin, S. 857-886. ISBN 978-3-642-11883-8. Volltext nicht vorhanden.

Burghardt, Manuel, Heckner, Markus, Kattenbeck, Markus, Schneidermeier, Tim und Wolff, Christian (2011) Design Thinking = Human-centered Design? In: Eibl, Maximilian und Ritter, Marc, (eds.) Workshop-Proceedings der Tagung Mensch & Computer 2011. überMEDIEN|ÜBERmorgen. Universitätsverlag Chemnitz, Chemnitz, S. 363-368.

Islinger, Tobias, Köhler, Thorsten und Ludwig, Bernd (2011) Driver Distraction Analysis based on FFT of steering wheel angle. Adjunct Proceedings of the 3rd International Conference on Automotive User Interfaces and Interactive Vehicular Applications, S. 21-22. Volltext nicht vorhanden.

Mühlbauer, Karl und Bartmann, Dieter (2011) 7. Effizienzsteigerung hochflexibler Geschäftsprozesse mittels Simulation. In: Sinz, Elmar J. und Bartmann, Dieter und Bodendorf, Freimut und Ferstl, Otto K., (eds.) Dienstorientierte IT-Systeme für hochflexible Geschäftsprozesse. Schriften aus der Fakultät Wirtschaftsinformatik und Angewandte Informatik der Otto-Friedrich-Universität Bamberg, 9 (7). University of Bamberg Press, Bamberg, Deutschland, S. 129-150. ISBN 978-3-86309-009-8.

Heckner, Markus, Schneidermeier, Tim, Bazo, Alexander, Wagner, Thomas, Wilhelm, Thomas und Wolff, Christian (2011) Engineering Mobile User Experience: Think. Design. Fail. Iterate. Publish. In: Eibl, M., (ed.) Mensch & Computer 2011: überMEDIEN|ÜBERmorgen. Oldenbourg, München, S. 69-78. ISBN 978-3-486-71235-3. Volltext nicht vorhanden.

Reischer, Jürgen, Lottes, Daniel, Meier, Florian und Stirner, Matthias (2011) Evaluation von Summarizing-Systemen - Kommerzielle und freie Systeme im Vergleich. In: Information und Wissen: global, sozial und frei? 12. Internationales Symposium für Informationswissenschaft, ISI 2011, 9.-11. März 2011, Hildesheim, Germany. Volltext nicht vorhanden.

Bienk, Stefan (2011) Home Lab-Context-Aware Fall-Risk Assessment at Home. In: Proceedings of the 2nd Workshop on Context Aware Intelligent Assistance, 04. Oktober 2011, Berlin. Volltext nicht vorhanden.

Burghardt, Manuel, Fuchs, Markus und Wolff, Christian (2011) Improving the Usability of Corpus Markup and Analysis Tools by Studying their Presentation Layer. In: Philology in the Digital Age - Annual TEI Conference, Würzburg.

Dotzler, Bernhard und Kittler, Friedrich, eds. (2011) Intelligence service : Schriften / Alan M. Turing. Brinkmann u. Bose, Berlin. ISBN 3-922660-22-3. Volltext nicht vorhanden.

Schryen, Guido (2011) Is open source security a myth? Communications of the ACM 54 (5), S. 130-140. Volltext nicht vorhanden.

Burghardt, Manuel, Heckner, Markus, Schneidermeier, Tim, Raab, Felix und Wolff, Christian (2011) Konzepte zur „begreifbaren Lehre“ in der Regensburger Medieninformatik. In: Eibl, Maximilian und Ritter, Marc, (eds.) Workshop-Proceedings der Tagung Mensch & Computer 2011. überMEDIEN|ÜBERmorgen. Universitätsverlag Chemnitz, Chemnitz, S. 171-175. ISBN 978-3941003385.

Lamber, Patrick, Ludwig, Bernd, Ricci, Francesco, Zini, Floriano und Mitterer, Manfred (2011) Message-Based Patient Guidance in Day-Hospital. In: 12th International Conference on Mobile Data Management (MDM 2011), 06.06.2011-09.06.2011, Lulea. (Im Druck) Volltext nicht vorhanden.

Lory, Peter (2011) On Petri Net Representations of Cryptographic Workflows in Electronic Government. In: Sprague, Ralph H. Jr., (ed.) Proceedings of the Forty-Fourth Annual Hawaii International Conference on Systems Sciences. IEEE Computer Society Conference Publishing Services, Los Alamitos, CA. ISBN 978-0-7695-4282-9.

Ludwig, Bernd, Elsweiler, David, Mandl, Stefan und Mika, Stefanie (2011) REFRESH: REcommendations and Feedback for Realising and Stabilising Health. In: Pervasive Health, 23.05.2011-26.05.2011, Dublin. (Im Druck) Volltext nicht vorhanden.

Leist, Susanne und Rosemann, Michael (2011) Research Process Management. In: Australiasian Conference on Information Systems ACIS 2011 - "Identifying the Information Systems Discipline", 30th November - 2nd December 2011, Sydney. Volltext nicht vorhanden.

Elsweiler, David, Losada, D. E., Toucedo, J. C. und Fernandez, R. T. (2011) Seeding simulated queries with user-study data for personal search evaluation. In: SIGIR '11; Proceedings of the 34th international ACM SIGIR conference on Research and development in Information Retrieval. ACM, New York, NY, USA, S. 25-34. ISBN 978-1-4503-0757-4.

Böhm, Patricia, Schneidermeier, Tim und Wolff, Christian (2011) Smart Sol – Bringing User Experience to Facility Management: Designing the User Interaction of a Solar Control Unit. In: Kurosu, Masaaki, (ed.) Human Centered Design. Second International Conference, HCD 2011, Held as Part of HCI International 2011, Orlando, FL, USA, July 9-14, 2011. Proceedings. Lecture Notes in Computer Science, 6776. Springer Berlin / Heidelberg, S. 187-196. ISBN 978-3-642-21752-4. Volltext nicht vorhanden.

Burghardt, Manuel, Heckner, Markus und Wolff, Christian (2011) Social Search. In: Lewandowski, Dirk, (ed.) Handbuch Internet-Suchmaschinen 2: Neue Entwicklungen in der Web-Suche. Akademische Verlagsgesellschaft AKA, Heidelberg. ISBN 978-3898386517. Volltext nicht vorhanden.

Weber, Stephan und Bartmann, Dieter (2011) 15. Standards/IT-Frameworks zur Sicherstellung der IT-Compliance Konformität in hochflexiblen Geschäftsprozessen. In: Sinz, Elmar J. und Bartmann, Dieter und Bodendorf, Freimut und Ferstl, Otto K., (eds.) Dienstorientierte IT-Systeme für hochflexible Geschäftsprozesse. Schriften aus der Fakultät Wirtschaftsinformatik und Angewandte Informatik der Otto-Friedrich-Universität Bamberg, 9 (15). University of Bamberg Press, Bamberg, Deutschland, S. 313-339. ISBN 978-3-86309-009-8.

Senk, Christian und Bartmann, Dieter (2011) 16. Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen. In: Sinz, Elmar J. und Bartmann, Dieter und Bodendorf, Freimut und Ferstl, Otto K., (eds.) Dienstorientierte IT-Systeme für hochflexible Geschäftsprozesse. Schriften aus der Fakultät Wirtschaftsinformatik und Angewandte Informatik der Otto-Friedrich-Universität Bamberg, 9 (16). University of Bamberg Press, Bamberg, Deutschland, S. 341-366. ISBN 978-3-86309-009-8.

Ludwig, Bernd, Hacker, Martin, Schaller, Richard, Zenker, Björn, Ivanov, Alexei und Riccardi, Giuseppe (2011) Tell Me Your Needs: Assistance for Public Transport Users. In: ACM SIGCHI Symposium on Engineering Interactive Computing Systems (EICS 2011), 13.06.2011-16.06.2011, Pisa.

Elsweiler, David, Wilson, M. L. und Kirkegaard Lunn, B. (2011) Understanding Casual-leisure Information Behaviour. In: Spink, A. und Heinström, J., (eds.) New Directions in Information Behaviour. Emerald Publishing, 211ff. ISBN 978-1-78052-170-1 ; 1-78052-170-7.

Elsweiler, David, Harvey, Morgan und Hacker, Martin (2011) Understanding re-finding behavior in naturalistic email interaction logs. In: SIGIR '11; Proceedings of the 34th international ACM SIGIR conference on Research and development in Information Retrieval. ACM, New York, NY, USA, S. 35-44. ISBN 978-1-4503-0757-4.

Fernandez, Eduardo B., Yoshioka, Nobukazu, Washizaki, Hironori, Jurjens, Jan, VanHilst, Michael und Pernul, Günther (2011) Using security patterns to develop secure systems. In: Mouratidis, Haralambos, (ed.) Software engineering for secure systems: Industrial and Research Perspectives. IGI Global Group, Information Science Reference, New York, S. 16-31. ISBN 978-1-615-20837-1; 978-1-615-20838-8.

Bazo, Alexander, Böhm, Patricia, Brockelmann, Martin, Burghardt, Manuel, Hastreiter, Isabella, Heckner, Markus, Kattenbeck, Markus, Liebl, Patricia, Schneidermeier, Tim, Wagner, Thomas, Wilhelm, Thomas und Wolff, Christian (2011) Visionen für übermorgen. Design Thinking the Future Lecture. In: Eibl, Maximilian, (ed.) Mensch & Computer 2011: überMEDIEN|ÜBERmorgen. Oldenbourg Verlag, München, S. 247-260.

Elsweiler, David, Kelly, Liadh und Kim, Jinyoung (2011) WORKSHOP REPORT: ECIR Workshop on Evaluating Personal Search. Held at European Conference for Information Retrieval, 18. April 2011,Dublin. Zugang zum Volltext eingeschränkt.

Elsweiler, David und Losada, D. (2011) Ways we can improve Simulated Personal Search Evaluation. In: ECIR 2011 Workshop on Evaluating Personal Search, April 18, 2011, Dublin, Ireland.

Elsweiler, David, Baillie, Mark und Ruthven, Ian (2011) What Makes Re-finding Information Difficult ? A Study of Email Re-finding. LNCS 6611, S. 568-579.

Fuchs, Ludwig und Pernul, Günther (2010) Großreinemachen fürs IAM. Die Zeitschrift für Informations-Sicherheit: <kes> (Nr. 6), S. 24. Volltext nicht vorhanden.

Riesner, Moritz und Pernul, Günther (2010) Supporting Compliance through Enhancing Internal Control Systems by Conceptual Business Process Security Modeling. In: Proceedings of the 21st Australasian Conference on Information Systems (ACIS). AISel, Brisbane, Australia.

Heupel, Marcel (2010) Porting and evaluating the performance of IDEMIX and TOR anonymity on modern smartphones. Portierung und Bewertung der Laufzeit von IDEMIX und TOR-Anonymität auf
modernen Smart-phones.
Diplomarbeit, Univ. Siegen. Volltext nicht vorhanden.

von Mandach, Conrad und Merkl, Rainer (2010) Genes optimized by evolution for accurate and fast translation encode in Archaea and Bacteria a broad and characteristic spectrum of protein functions. BMC genomics 11 (1), S. 617.

Uerpmann-Wittzack, Robert (2010) Principles of International Internet Law. German Law Journal 11 (11), S. 1245-1263. Zugang zum Volltext eingeschränkt.

Herrmann, Dominik, Gerber, Christoph, Banse, Christian und Federrath, Hannes (2010) Analyzing Characteristic Host Access Patterns for Re-Identification of Web User Sessions. In: 15th Nordic Conference in Secure IT Systems (Nordsec 2010), 27. -30. Oktober 2010, Aalto University, Espoo, Finland.

Fuchs, Markus (2010) Aufbau eines wissenschaftlichen Textcorpus auf der Basis der Daten der englischsprachigen Wikipedia. Abschlussarbeit zum Master, Universität Regensburg.

Kronschnabl, Stefan, Weber, Stephan, Török, Elmar und Münch, Isabell (2010) IT-Sicherheitsstandards und IT-Compliance 2010. IBI Research, Regensburg. ISBN 978-3-940416-27-8.

Scheuer, Florian, Brecht, Matthias und Federrath, Hannes (2010) A privacy-aware location service for VANETs using Chaum's mixes. Proceedings of the IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WIMOB 2010). Volltext nicht vorhanden.

Herrmann, Dominik, Gerber, Christoph, Banse, Christian und Federrath, Hannes (2010) Analyzing Characteristic Host Access Patterns for Re-Identification of Web User Sessions. In: 15th Nordic Conference in Secure IT Systems (Nordsec 2010), 27. -30. Oktober 2010, Aalto University, Espoo, Finland.

Bartmann, Dieter (2010) Organisationsmodell für die Modellierung hochflexibler Geschäftsprozesse. In: forFlex Vollversammlung. Volltext nicht vorhanden.

Kern, Walter, Silberbauer, Christian und Wolff, Christian (2010) The Dimension Architecture: A New Approach to Resource Access. IEEE Software 27 (5), S. 74-81.

Fritsch, Christoph, Netter, Michael, Reisser, Andreas und Pernul, Günther (2010) Attacking Image Recognition Captchas - A Naive but Effective Approach. In: Katsikas, Sokratis und Lopez, Javier und Soriano, Miguel, (eds.) Trust, Privacy and Security in Digital Business: 7th International Conference, TrustBus 2010, Bilbao, Spain, August 30-31, 2010; proceedings. Lecture notes in computer science, 6264. Springer, Berlin, S. 13-25. ISBN 3-642-15151-5, 978-3-642-15151-4.

Wilson, M. L. und Elsweiler, David (2010) Casual-leisure Searching: the Exploratory Search scenarios that break our current models. In: 4th International Workshop on Human-Computer Interaction and Information Retrieval.

Fritsch, Christoph und Pernul, Günther (2010) Security for Dynamic Service-Oriented eCollaboration - Architectural Alternatives and Proposed Solution. In: Katsikas, Sokratis und Lopez, Javier und Soriano, Miguel, (eds.) Trust, Privacy and Security in Digital Business: 7th International Conference, TrustBus 2010, Bilbao, Spain, August 30-31, 2010; proceedings. Lecture notes in computer science, 6264. Springer, Berlin, S. 214-226. ISBN 3-642-15151-5, 978-3-642-15151-4.

Kern, Walter (2010) Entwicklungstechnologien - .NET Compact Framework. Andere, Universität Regensburg. (Unveröffentlicht)

Kern, Walter (2010) Politische Rahmenbedingungen (eInclusion, eGovernment, auf regionaler, nationaler, europäischer Ebene). Hausarbeit, Universität Regensburg. (Unveröffentlicht)

Federrath, Hannes (2010) Wie lässt sich Vertrauen technisch umsetzen? In: Angst, Kontrolle, Vertrauen, 10. Juli 2010, Akademie für politische Bildung, Tutzing.

Koschuch, Manuel, Hudler, Matthias, Krüger, Michael, Lory, Peter und Wenzl, Jürgen (2010) Applicability of Multiparty Computation Schemes for Wireless Sensor Networks. In: Sevillano, Luis und Obaidat, Mohammad S. und Nicopolitidis, Petros, (eds.) Proceedings of DCNET 2010 ‑ International Conference on Data Communication Networking, 26‑28 July 2010. SciTePress - Science and Technology Publications, Athens, Greece, S. 125-128. ISBN 978-989-8425-25-6.

Pernul, Günther, Kolter, Jan und Kernchen, Thomas (2010) Collaborative Privacy Management. Computers & Security 29 (5), S. 580-591.

Gmelch, Oliver und Pernul, Günther (2010) Preventing malicious Portlets from Communication and Intercepting in Collaboration Portals. In: Proceedings of the International Conference on Security and Cryptography (SECRYPT). (Im Druck)

Federrath, Hannes, Fuchs, Karl-Peter und Herrmann, Dominik (2010) Über persönliche Anonymität und die Sicherheit von Informationen im Internet. In: Burda, Hubert und Döpfner, Mathias und Hombach, Bodo und Rüttgers, Jürgen, (eds.) 2020 - Gedanken zur Zukunft des Internets. Klartext-Verlag, Essen, S. 129-134. ISBN 978-3-8375-0376-0. Volltext nicht vorhanden.

Meier, Florian (2010) Evolution der Typografie im World Wide Web. Eine empirische Studie als Beitrag zur Designgeschichte des WWW. Bachelorarbeit, Universität Regensburg.

Brucker, Achim D., Petritsch, Helmut und Weber, Stefan G. (2010) Attribute-based Encryption with Break-glass. In: Samarati, Pierangela und Tunstall, Michael und Posegga, Joachim und Markantonakis, Konstantinos und Sauveron, Damien, (eds.) Information Security Theory and Practices: Security and Privacy of Pervasive Systems and Smart Devices: 4th IFIP WG 11.2 International Workshop, WISTP 2010, Passau, Germany, April 12-14, 2010, Proceedings. Lecture Notes in Computer Science / Security and Cryptology, 6033. Springer, Berlin, S. 237-244. ISBN 978-3-642-12367-2. Volltext nicht vorhanden.

Pernul, Günther und Fuchs, Ludwig (2010) Reducing the Risk of Insider Misuse by Revising Identity Management and UserAccount Data. In: 2nd Int. Workshop on Managing Insider Security Threats, Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA). Morioka, Iwate, Japan.

Bartmann, Dieter (2010) Bankinnovationen und Herausforderungen für IT-Governance und strategisches IT-Management. In: Banken Symposium 2010. Volltext nicht vorhanden.

Felle, Max, Exler, Josef H., Merkl, Rainer , Dachauer, Karoline, Brehm, Alexander, Grummt, Ingrid und Längst, Gernot (2010) DNA sequence encoded repression of rRNA gene transcription in chromatin. Nucleic acids research 38 (16), S. 5304-5314. Volltext nicht vorhanden.

Wolff, Christian (2010) Adwords, Skyscraper und Eselsohren: Erscheinungsformen der Online-Werbung. In: Reimann, Sandra und Sauerland, Martin, (eds.) Wissenschaf(f)t Werbung. Universitätsverlag Regensburg, Regensburg, S. 198-215. ISBN 978-3-86845-036-1.

Burghardt, Manuel und Wolff, Christian (2010) Informationswissenschaft und Medieninformatik in Regensburg. In: Arbeitstreffen zur Abstimmung von Curricularentwicklungen im Bereich der eHumanities am CCeH, 12. und 13. April 2010, Cologne Centre for eHumanities (CCeH), Universität zu Köln / Universitäts- und Stadtbibliothek Köln.

Wenzl, Jürgen (2010) Laufzeitanalyse dreier Versionen eines Mehrparteien-Multiplikationsprotokolls. Regensburger Diskussionsbeiträge zur Wirtschaftswissenschaft 440, Working Paper, Regensburg.

Richter, Markus, Bosnali, Manal, Carstensen, Linn, Seitz, Tobias, Durchschlag, Helmut, Blanquart, Samuel, Merkl, Rainer und Sterner, Reinhard (2010) Computational and Experimental Evidence for the Evolution of a (betaalpha)(8)-Barrel Protein from an Ancestral Quarter-Barrel Stabilised by Disulfide Bonds. J Mol Biol 398, S. 763-773. Volltext nicht vorhanden.

Schöning, J., Hook, J., Bartindale, T., Schmidt, D., Oliver, P., Echtler, Florian, Motamedi, N., Brandl, P. und Zadow, U. (2010) Building Interactive Multi-touch Surfaces. In: Mueller-Tomfelde, Christian, (ed.) Tabletops - Horizontal Interactive Displays. Springer London, London, S. 27-49. ISBN 978-1-84996-112-7 (print), 978-1-8499-6113-4 (elektronisch). Volltext nicht vorhanden.

Olden, Matthias (2010) Biometric authentication and authorisation infrastructures. Dissertation, Universität Regensburg.

Reischer, Jürgen (2010) Wort- und Phrasenblends im Deutschen und Englischen - eine korpusbasierte Studie. In: Linguistisches Forum LIFO, 10.2.2010, Regensburg.

Dürbeck, Stefan, Fritsch, Christoph, Pernul, Günther und Schillinger, Rolf (2010) A Semantic Security Architecture for Web Services - the Access-eGov Solution. In: Proc. of the 5th International Conference on Availability, Reliability and Security (ARES 2010). IEEE Computer Society, Krakow, Poland.

Brucker, Achim D. und Petritsch, Helmut (2010) Idea: Efficient Evaluation of Access Control Constraints. In: Engineering secure software and systems: second international symposium, ESSoS 2010, Pisa, Italy, February 3-4, 2010; proceedings. Lecture Notes in Computer Science, 5965. Springer, Berlin, S. 157-165. ISBN 978-3-642-11746-6.

Netter, Michael, Pernul, Günther und Fernandez, Eduardo B. (2010) Refining the pattern-based reference model for electronic invoices by incorporating threats. In: Proc. of the 5th International Conference on Availability, Reliability and Security (ARES 2010). IEEE Computer Society, Krakow, Poland.

Kolter, Jan, Netter, Michael und Pernul, Günther (2010) Visualizing Past Personal Data Disclosures. In: Proc. of the Fifth International Conference on Availability, Reliability and Security (ARES 2010). IEEE Computer Society, Krakow, Poland.

Bourimi, Mohamed, Barth, Thomas, Haake, J. M., Ueberschär, Bernd und Kesdogan, Dogan (2010) AFFINE for Enforcing Earlier Consideration of NFRs and Human Factors When Building Socio-Technical Systems Following Agile Methodologies. In: Human-Centred Software Engineering. Third International Conference, HCSE 2010, Reykjavik, Iceland, October 14-15, 2010. Proceedings. Lecture Notes in Computer Science, 6409. Springer, Berlin, S. 182-189. ISBN 978-3-642-16487-3; 978-3-642-16488-0 (online). Volltext nicht vorhanden.

Echtler, Florian, Pototschnig, Thomas und Klinker, Gudrun (2010) An LED-based multitouch sensor for LCD screens. In: Fourth international conference on Tangible, embedded, and embodied interaction, January 25 - 27, 2010, Cambridge, Mass.. Volltext nicht vorhanden.

Bourimi, Mohamed, Ueberschär, Bernd, Ganglbauer, E., Kesdogan, Dogan, Barth, Thomas, Dax, J. und Heupel, Marcel (2010) Building usable and privacy-preserving mobile collaborative applications for real-life communities: A case study based report. In: International Conference on Information Society (i-Society), London, 28-30 June 2010. IEEE. ISBN 978-1-4577-1823-6 ; 978-0-9564263-3-8 (online). Volltext nicht vorhanden.

Ludwig, Bernd und Mandl, Stefan (2010) Centering Information Retrieval to the User. Revue des sciences et technologies de l'information. Revue d'Intelligence Artificielle : RSTI-RIA 24 (1), S. 95-118. Volltext nicht vorhanden.

Reischer, Jürgen (2010) EXCERPT - Ein integriertes System zum informativen Summarizing und Within-Document-Retrieval. In: Semantic Approaches in Natural Language Processing: 10th Conference on Natural Language Processing, KONVENS 2010, September 6-8, 2010, Saarland University, Saarbrücken, Germany. Volltext nicht vorhanden.

Dax, J., Heupel, Marcel, Bourimi, Mohamed und Kesdogan, Dogan (2010) Eine datenschutzfreundliche, ortsbezogene Groupware für das iPhone. In: Sichere Mobilität und Dienstnutzung in künftigen Netzen. 4 . Essener Workshop „ Neue Herausforderungen in der Netzsicherheit “, 15. /16. April 2010. Abstracts. Univ. Duisburg-Essen, S. 22-23. Volltext nicht vorhanden.

Bourimi, Mohamed, Haake, J. M., Heupel, Marcel, Ueberschär, Bernd, Kesdogan, Dogan und Barth, Thomas (2010) Enhancing Privacy in Mobile Collaborative Applications By Enabling End-User Tailoring Of The Distributed Architecture. International Journal for Infonomics 3 (4), S. 563-572. Volltext nicht vorhanden.

Bourimi, Mohamed, Kesdogan, Dogan, Barth, Thomas, Höfke, K. und Abou-Tair, Dhiah el Diehn I. (2010) Evaluating potentials of Internet- and Web-based SocialTV in the light of privacy. In: IEEE Second International Conference on Social Computing (SocialCom), Minneapolis, MN, 20-22 Aug. 2010. IEEE. ISBN 978-1-4244-8439-3; 978-0-7695-4211-9 (online). Volltext nicht vorhanden.

Wiedemann, Sonja M., Mildner, Silke N., Bönisch, Clemens, Israel, Lars, Maiser, Andreas , Matheisl, Sarah, Straub, Tobias , Merkl, Rainer , Leonhardt, Heinrich, Kremmer, Elisabeth, Schermelleh, Lothar und Hake, Sandra B. (2010) Identification and characterization of two novel primate-specific histone H3 variants, H3.X and H3.Y. The Journal of cell biology 190 (5), S. 777-791. Volltext nicht vorhanden.

Elsweiler, David und Jones, G. (2010) Improving Organic Recollection with Memory Prosthetics. In: 2nd Internation al Workshop on Personal Knowledge Management.

Hacker, Martin, Elsweiler, David und Ludwig, Bernd (2010) Investigating Human Speech Processing as a Model for Spoken Dialogue Systems: An Experimental Framework. In: Coelho, Helder und Studer, Rudi und Wooldridge, Michael, (eds.) ECAI 2010: 19th European Conference on Artificial Intelligence, 16-20 August 2010, Lisbon, Portugal: including Prestigious Applications of Artificial Intelligence (PAIS-2010): proceedings. IOS Press, Amsterdam, S. 1137-1138. ISBN 978-1-60750-605-8. Volltext nicht vorhanden.

Fuchs, Ludwig (2010) Methodology for Hybrid Role Development. Wirtschaftsinformatik, 69. EUL-Verlag, Lohmar. ISBN 978-3-89936-978-6. Volltext nicht vorhanden.

Mandl, Stefan und Ludwig, Bernd (2010) Multi-Context Systems with Activation Rules. In: Dillmann, Rüdiger und Beyerer, Jürgen und Hanebeck, Uwe D. und Schultz, Tanja, (eds.) KI 2010: Advances in Artificial Intelligence: 33rd Annual German Conference on AI, Karlsruhe, Germany, September 21-24, 2010; proceedings. Lecture Notes in Computer Science, 6359. Springer, Berlin, S. 135-142. ISBN 3-642-16110-3. Volltext nicht vorhanden.

Elsweiler, David, Haller, Heiko und Pircher, Richard (2010) PKM2010 - 2nd Workshop on Personal Knowledge Management. Logos, Berlin. Volltext nicht vorhanden.

Schryen, Guido (2010) Preserving knowledge on IS business value: what literature reviews have done. Business & Information Systems Engineering (BISE) 52 (4), S. 225-237. Zugang zum Volltext eingeschränkt.

Federrath, Hannes (2010) Privacy through anonymous communications? In: European Conference on Computer Network Defense (EC2ND), 28. Oktober 2010, Berlin. Volltext nicht vorhanden.

Zenker, Björn und Ludwig, Bernd (2010) ROSE - An Intelligent Mobile Assistant. In: Fred, Ana und Filipe, Joaquim, (eds.) Proceedings of the 2nd International Conference on Agents and Artificial Intelligence. ICAART: Valencia, Spain, January 22 - 24, 2010. vol. 2. INSTICC, Setúbal, Portugal. ISBN 978-989-674022-1. Volltext nicht vorhanden.

Elsweiler, David, Jones, Gareth J. F., Kelly, Liadh und Teevan, Jaime (2010) SIGIR Workshop on Desktop Search: Understanding, Supporting, and Evaluating Personal Data Search. ACM SIGIR Forum 44 (2), S. 28-34. Volltext nicht vorhanden.

Pope, James A. und Bartmann, Dieter (2010) Securing online transactions with biometric methods. International Journal of Electronic Marketing and Retailing 3 (2), S. 132-144. Volltext nicht vorhanden.

Bauereiß, Thomas, Mandl, Stefan und Ludwig, Bernd (2010) Static Preference Models for Options with Dynamic Extent. In: Dillmann, Rüdiger und Beyerer, Jürgen und Hanebeck, Uwe D. und Schultz, Tanja, (eds.) KI 2010: Advances in Artificial Intelligence: 33rd Annual German Conference on AI, Karlsruhe, Germany, September 21-24, 2010; proceedings. Lecture Notes in Computer Science, 6359. Springer, Berlin, S. 99-106. ISBN 3-642-16110-3. Volltext nicht vorhanden.

Kronschnabl, Stefan (2010) Steuerung und Kontrolle durch integriertes IT-Governance, IT-Risk & IT-Compliance Management. In: ISACA Mitgliederversammlung, März 2010, Frankfurt. Volltext nicht vorhanden.

Kern, Walter, Silberbauer, Christian und Wolff, Christian (2010) The Dimension Architecture: A New Approach to Resource Access. IEEE Software 27 (5), S. 74-81. Volltext nicht vorhanden.

Li, Y., Elsweiler, David und Meng, X. (2010) Towards Task-Organised Desktop Collections. In: ACM SIGIR 2010 Workshop on Desktop Search. Volltext nicht vorhanden.

Elsweiler, David, Mandl, Stefan und Kirkegaard Lunn, Brian (2010) Understanding casual-leisure information needs: a diary study in the context of television viewing. In: IIiX '10: Proceedings of the third symposium on Information interaction in context. ACM, New York, S. 25-34. ISBN 978-1-4503-0247-0.

Kolter, Jan (2010) User-Centric Privacy. Electronic Commerce, 41. EUL-Verlag, Lohmar. ISBN 978-3-89936-917-5. Volltext nicht vorhanden.

Kronschnabl, Stefan (2010) Vorteile für die IT-Revision durch horizontal und vertikal integriertes IT-GRC-Management. In: Arbeitskreis IT-Revision des Deutschen Instituts für Interne Revision e.V. (DIIR), September 2010, Frankfurt. Volltext nicht vorhanden.

Schryen, Guido (2010) Ökonomischer Wert von Informationssystemen - Beitrag von Literatur-Reviews zum Wissenserhalt ( = Preserving Knowledge on IS Business Value. What Literature Reviews Have Done). Wirtschaftsinformatik 52 (4), S. 225-237.

Herrmann, Dominik, Wendolsky, Rolf und Federrath, Hannes (2009) Website Fingerprinting: Attacking Popular Privacy Enhancing Technologies with the Multinomial Naïve-Bayes Classifier. In: CCSW '09: ACM Workshop on Cloud Computing Security, 13.11.2009, Chicago, Illinois, USA.

Heuser, Carlos Alberto und Pernul, Günther, eds. (2009) Advances in Conceptual Modeling - Challenging Perspectives:
ER 2009 Workshops CoMoL, ETheCoM, FP-UML, MOST-ONISW, QoIS, RIGiM, SeCoGIS, Gramado, Brazil, November 9-12, 2009, Proceedings.
Lecture notes in computer science, 5833. Springer. ISBN 978-3-642-04946-0. Volltext nicht vorhanden.

Merkl, Rainer und Waack, Stephan (2009) Bioinformatik Interaktiv
Algorithmen und Praxis
2. erweiterte und neubearbeitete Auflage.
Wiley-VCH, Weinheim. Volltext nicht vorhanden.

Broser, Christian, Fritsch, Christoph, Gmelch, Oliver und Pernul, Günther (2009) Impact Analysis of Collaborative Platforms - The Case of SPIKE. In: IFAC, Workshop SWIIS (Supplementary Ways for Improving International Stability).

Herrmann, Dominik, Scheuer, Florian, Feustel, Philipp, Nowey, Thomas und Federrath, Hannes (2009) A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking. In: 6th International Conference on Trust, Privacy and Security in Digital Businesses (TrustBus 2009), 3.- 4. September 2009, Linz.

Kronschnabl, Stefan (2009) Effektives und effizientes Management der MaRisk am Beispiel der Anforderungen an die IT. In: Fachtagung Bankkonzepte zur Notfallplanung des Bankenfachverbandes, September 2009, Berlin. Volltext nicht vorhanden.

Netter, Michael und Pernul, Günther (2009) Integrating security patterns into the electronic invoicing process. In: Tjoa, A. Min und Wagner, Roland, (eds.) Proc. of the 20th International Workshop on Database and Expert Systems Applications (DEXA 2009). IEEE Computer Society Press, Los Alamitos, Calif., S. 150-154. ISBN 978-0-7695-3763-4.

Bartmann, Dieter (2009) Key Stroke Dynamics as the Basis for Secure Authentication. In: Source Conference, Barcelona. Volltext nicht vorhanden.

Wiedermann, Wolfgang, Wolff, Christian und Tsakpinis, Athanassios (2009) Service Oriented Approach for Multi Backend Retrieval in Medical Systems. In: Computer-Based Medical Systems, 2009. CBMS 2009. 22nd IEEE International Symposium on. IEEE, S. 1-4. ISBN 978-1-4244-4879-1. Zugang zum Volltext eingeschränkt.

von Ammon, Rainer, Emmersberger, Christoph, Ertlmaier, Thomas, Etzion, Opher, Paulus, Thomas und Springer, Florian (2009) 24. Existing and Future Standards for Event-Driven Business Process Management. In: DEBS '09, Proceedings of the Third ACM International Conference on Distributed Event-Based Systems (Nashville, TN, USA July 6–9, 2009). ACM Digital Library, New York, S. 1-5. ISBN 978-1-60558-665-6.

Petritsch, Helmut, Brucker, Achim D. und Schaad, Andreas (2009) Delegation Assistance. In: IEEE International Symposium on Policies for Distributed Systems and Networks (POLICY). IEEE. Volltext nicht vorhanden.

Kern, Walter (2009) Evaluierung bedeutender Webapplikations-Entwicklungsframeworks im Hinblick auf die Unterstützung assistiver Komponenten im Kontext der Anforderungen im Bereich eGovernment. Technischer Bericht.

Kern, Walter (2009) Evaluierung des Webentwicklungsframeworks eGovWDF im Hinblick auf den Aspekt Validierung und die besonderen Anforderungen im Bereich des eGovernment. Technischer Bericht.

Kern, Walter (2009) Evaluierung des Webentwicklungsframeworks eGovWDF im Hinblick auf die Aspekte Rich-Client-Funktionalität und Barrierefreiheit im Kontext der Anforderungen im Bereich eGovernment. Technischer Bericht.

Lory, Peter (2009) Secure Distributed Multiplication of Two Polynomially Shared Values: Enhancing the Efficiency of the Protocol. In: Falk, Rainer und Goudalo, Wilson und Chen, Eric Y. und Savola, Reijo und Popescu, Manuela, (eds.) The Third International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2009). The Institute of Electrical and Electronics Engineers, Inc., S. 286-291. ISBN 978-0-7695-3668-2. Zugang zum Volltext eingeschränkt.

Broser, Christian, Fritsch, Christoph, Gmelch, Oliver, Pernul, Günther, Schillinger, Rolf und Wiesbeck, Sandra (2009) Analyzing Requirements for Virtual Business Alliances -
the case of SPIKE.
In: Proceedings of the The First International ICST Conference on Digital Business (DigiBiz 2009), London, UK. Springer, Heidelberg. ISBN 978-963-9799-56-1.

Klarl, Heiko, Molitorisz, Korbinian, Emig, Christian, Klinger, Karsten und Abeck, Sebastian (2009) Extending Role-based Access Control for Business Usage. In: Third International Conference on Emerging Security Information, Systems and Technologies, 18-23 June 2009, Athens/Glyfada, Greece.

Broser, Christian, Fritsch, Christoph, Gmelch, Oliver, Pernul, Günther und Schillinger, Rolf (2009) SPIKE - A Collaboration Platform for Short-Term Virtual Business Alliances. In: Proceedings of the Workshop on Technological trends in Enterprise Systems for SMEs and large enterprises: Heading towards the Future Internet, London, UK während der DIGIBIZ 2009. Springer, Heidelberg. ISBN 978-963-9799-56-1.

Federrath, Hannes (2009) Synergien im Management von Datenschutz und Datensicherheit – Annäherung der Industriestandards. In: Erfolgsfaktor Datenschutz - Betriebliche Daten und Werte schützen, Deloitte, 5. Mai 2009, München.

Kolter, Jan, Kernchen, Thomas und Pernul, Günther (2009) Collaborative Privacy - A Community-based Privacy Infrastructure. In: Gritzalis, Dimitris und Lopez, Javier, (eds.) Emerging Challenges for Security, Privacy and Trust: 24th IFIP TC 11 International Information Security Conference, SEC 2009, Pafos, Cyprus, May 18-20, 2009, Proceedings. IFIP International Federation for Information Processing, 297. Springer, Berlin. ISBN 978-3-642-01243-3.

Herrmann, Dominik und Wendolsky, Rolf (2009) Effectivity of Various Data Retention Schemes for Single-Hop Proxy Servers. In: Extended Abstracts of the Fourth Privacy Enhancing Technologies Convention (PET-CON 2009.1), Technical Report TUD-FI09-04, Technische Universität Dresden, ISSN 1430-211X.

Herrmann, Dominik und Wendolsky, Rolf (2009) Trace Me If You Can -- Studying the Effectivity of Various Data Retention Schemes for Single-Hop Proxy Servers. In: PET-CON 2009.1, 25.04.2009, Fourth Privacy Enhancing Technologies Convention (PET-CON 2009.1).

Mandl, Christoph, Pfeiffer, Christoph und Wolff, Christian (2009) Partizipative Leitbildentwicklung und Hochschulkommunikation. In: Kuhlen, Rainer, (ed.) Information: Droge, Ware oder Commons? Wertschöpfungs- und Transformationsprozesse auf den Informationsmärkten. Proc. 11. Internationales Symposium für Informationswissenschaft, Konstanz, April 2009. Schriften zur Informationswissenschaft, 50. vwh Verlag Werner Hülsbusch, Boizenburg, S. 307-319. ISBN 978-3-940317-43-8.

Heckner, Markus und Wolff, Christian (2009) Towards Social Information Seeking and Interaction on the Web. In: Kuhlen, Rainer, (ed.) Information: Droge, Ware oder Commons? Wertschöpfungs- und Transformationsprozesse auf den Informationsmärkten. Proc. 11. Internationales Symposium für Informationswissenschaft, Konstanz, April 2009. Schriften zur Informationswissenschaft, 50. vwh Verlag Werner Hülsbusch, Boizenburg, S. 235-241. ISBN 978-3-940317-43-8.

Mielke, Bettina und Wolff, Christian (2009) Welche Farbe hat das Recht ? In: Semantisches Web und Soziales Web im Recht: Tagungsband des 12. Internationalen Rechtsinformatik-Symposions IRIS 2009. IRIS, 12. Oesterreichische Computer Gesellschaft, Wien, S. 301-308. ISBN 978-3-85403-259-5.

Fuchs, Ludwig, Pernul, Günther und Broser, Christian (2009) Different Approaches to in-house Identity Management. In: Proc of the 4th International Conference on Availability, Reliability and Security (ARES 2009). IEEE Computer Society, Fukuoka, Japan. ISBN 978-07695-35647.

Kolter, Jan und Pernul, Günther (2009) Generating User-understandable Privacy Preferences. In: Proc of the 4th International Conference on Availability, Reliability and Security (ARES 2009). IEEE Computer Society, Fukuoka, Japan. ISBN 978-07695-35647.

Klarl, Heiko, Wolff, Christian und Emig, Christian (2009) Identity Management in Business Process Modelling: A Model-Driven Approach. In: Hansen, Hans Robert und Karagiannis, Dimitris und Fill, Hans-Georg, (eds.) Konzepte, Technologien, Anwendungen: 9. Internationale Tagung Wirtschaftsinformatik, Wien, 25 -27. Februar 2009. Teil 1. Österreichische Computer Gesellschaft, Wien, S. 161-170. ISBN 978-3-85403-246-5.

Burghardt, Manuel und Wolff, Christian (2009) Werkzeuge zur Annotation diachroner Korpora. In: Hoeppner, Wolfgang, (ed.) Proc. GSCL-Symposium Sprachtechnologie und eHumanities. Technische Berichte der Abteilung für Informatik und Angewandte Kognitionswissenschaft, 2009-0. Abteilung für Informatik und Angewandte Kognitionswissenschaft, Universität Duisburg-Essen, Duisburg, S. 21-31.

Schillinger, Rolf, Dürbeck, Stefan und Bednar, Peter (2009) Access-eGov - a real-world Semantic Service-oriented Architecture for e-Government. In: Hansen, Hans Robert, (ed.) Business Services: Konzepte, Technologien, Anwendungen: 9. Internationale Tagung Wirtschaftsinformatik 2009. Booksocg.at, 246. Oesterreichische Computer Gesellschaft, Wien. ISBN 978-3-85403-246-5.

Fuchs, Ludwig und Müller, Christian (2009) Automating Periodic Role-Checks: A Tool-based Approach. In: Hansen, Hans Robert, (ed.) Business Services: Konzepte, Technologien, Anwendungen: 9. Internationale Tagung Wirtschaftsinformatik 2009. Booksocg.at, 246. Oesterreichische Computer Gesellschaft, Wien. ISBN 978-3-85403-246-5.

Sneed, Harry M. (2009) Wiedergewinnung von Web Services aus vorhandenen Altsystemen. In: Hansen, Hans Robert, (ed.) Business Services: Konzepte, Technologien, Anwendungen: 9. Internationale Tagung Wirtschaftsinformatik 2009. Booksocg.at, 246. Oesterreichische Computer Gesellschaft, Wien. ISBN 978-3-85403-246-5.

Herrmann, Dominik, Scheuer, Florian, Feustel, Philipp, Nowey, Thomas und Federrath, Hannes (2009) A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking. In: Fischer-Hübner, Simone und Lambrinoudakis, Costas und Pernul, Günther, (eds.) Trust, privacy and security in digital business: 6th international conference, TrustBus 2009, Linz, Austria, September 3 - 4, 2009; proceedings. Lecture Notes in Computer Science, 5695. Springer, Berlin, Heidelberg, S. 32-41. ISBN 978-3-642-03747-4; 3-642-03747-X.

Klarl, Heiko, Marmé, Florian, Wolff, Christian, Emig, Christian und Abeck, Sebastian (2009) An MDA-Based Environment for Generating Access Control Policies. In: Fischer-Hübner, Simone und Lambrinoudakis, Costas und Pernul, Günther, (eds.) Trust, Privacy and Security in Digital Business. Lecture Notes in Computer Science, 5695. Springer, Berlin, S. 115-126. ISBN 978-3-642-03747-4.

Federrath, Hannes (2009) Anonymisierungsdienste nach der Vorratsdatenspeicherung. In: AK Medien der Datenschutzbeauftragten des Bundes und der Länder, 17. Februar 2009, Potsdam. Volltext nicht vorhanden.

Wagner, Benno, Mehler, Alexander, Wolff, Christian und Dotzler, Bernhard (2009) Bausteine eines Literary Memory Information System (LiMeS) am Beispiel der Kafka-Forschung. In: GSCL-Symposium Sprachtechnologie und eHumanities, 26.02. - 27.02.2009, Universität Duisburg-Essen.

Elsweiler, David (2009) Book review: Keeping Found Things Found: The Study and Practice of Personal Information Management. By William Jones. Morgan Kaufmann. Journal of the American Society for Information Science and Technology 60 (8), S. 1725-1727.

Turban, Bernhard, Kucera, Markus, Tsakpinis, Athanassios und Wolff, Christian (2009) 13. Bridging the Requirements to Design Traceability Gap. In: Seepold, Ralf E. D. und Martínez Madrid, Natividad, (eds.) Intelligent Technical Systems. Lecture Notes in Electrical Engineering, 38 (13). Springer, Berlin, S. 275-288. ISBN 978-1-4020-9822-2.

Breu, Manuel, Gerber, Christoph, Islinger, Tobias und Scheuer, Florian (2009) CHATMIX - Ein Chatsystem mit Fokus auf Senderanonymität. In: Fourth Privacy Enhancing Technologies Convention (PET-CON 2009.1), 24. - 25. März 2009, TU Dresden.

Schworm, S., Heckner, Markus und Wolff, Christian (2009) Combining Design Patterns and Elements of Social Computing for the Design of User Centered Online Help Systems. Journal of Educational Technology Systems 38 (1), S. 3-20. Volltext nicht vorhanden.

Hüsig, Stefan und Kohn, Stefan (2009) Computer Aided Innovation – State of the Art from a New Product Development Perspective. Computers in Industry 60 (8), S. 551-562.

Will, Sarah und Meier, Florian (2009) Designgeschichte der Web-Interfaces - Analyse der Evolution struktureller Aspekte des Webdesign mithilfe des ,,Internet Archive". In: Information: Droge, Ware oder Commons? Wertschöpfungs- und Transformationsprozesse auf den Informationsmärkten. Proceedings des 11. Internationalen Symposiums für Informationswissenschaft, ISI 2009, 1.-3. April 2009, Konstanz, Germany. Volltext nicht vorhanden.

Pham, Dang Vinh und Wright, Joss (2009) Discussing Anonymity Metrics for Mix Based Anonymity Approaches. In: Camenisch, Jan und Kesdogan, Dogan, (eds.) iNetSec 2009 — Open Research Problems in Network Security. IFIP Advances in Information and Communication Technology, 309. Springer, Berlin, 149 - 168. ISBN 978-3-642-05437-2 (online), 978-3-642-05436-5 (print). Volltext nicht vorhanden.

Reischer, Jürgen (2009) EXCERPT - a Within-Document Retrieval System Using Summarization Techniques. In: Information: Droge, Ware oder Commons? Wertschöpfungs- und Transformationsprozesse auf den Informationsmärkten. 11. Internationales Symposiums für Informationswissenschaft, ISI 2009, 1.-3. April 2009, Konstanz, Germany. Volltext nicht vorhanden.

Meier, Florian, Will, Sarah und Wolff, Christian (2009) Empirische Untersuchung der Designgeschichte des WWW. In: Wandke, Hartmut und Kain, Saskia und Struve, D., (eds.) Mensch & Computer 2009: 9. fachübergreifende Konferenz für interaktive und kooperative Medien; grenzenlos frei!? Oldenbourg, München, S. 43-52. ISBN 978-3-486-59222-1.

Meier, Florian, Will, Sarah und Wolff, Christian (2009) Empirische Untersuchung der Designgeschichte des WWW. In: Mensch & Computer 2009: Grenzenlos frei!?, Interdisziplinäre Fachtagung, September 6-9, 2009, Berlin, Germany. Volltext nicht vorhanden.

Elsweiler, David, Azzopardi, L. und Mandl, S. (2009) Evaluating Personal Information Management Behaviour using Markov Models. In: Personal Knowledge Management (PKM) Workshop at the 5th Conference on Professional Knowledge Management, Solothurn, Switzerland. Volltext nicht vorhanden.

Keller, Andreas und Hüsig, Stefan (2009) Ex Ante Identification of Disruptive Innovations in the Software Industry Applied to Web Applications: The Case of Microsoft’s vs. Google’s Office Applications. Technological forecasting & social change 76 (8), S. 1044-1054. Volltext nicht vorhanden.

Petritsch, Helmut und Brucker, Achim D. (2009) Extending access control models with break-glass. In: Proceedings of the 14th ACM symposium on Access control models and technologies. ACM, S. 197-206. ISBN 978-1-60558-537-6.

Harvey, M., Baillie, M., Ruthven, I. und Elsweiler, David (2009) Folksonomic Tag Clouds as an Aid to Content Indexing. In: Workshop on Search in Social Media (SSM 2009) ACM SIGIR 2009 Conference on Information Retrieval.

Hammwöhner, Rainer und Wolff, Christian (2009) Gesellschaftliche und interdisziplinäre Aspekte der Informatik. In: Henninger, Michael und Mandl, Heinz, (eds.) Handbuch Medien- und Bildungsmanagement. Beltz-Pädagogik. Beltz, Weinheim, S. 272-287. ISBN 978-3-407-83162-0.

Uerpmann-Wittzack, Robert (2009) Internetvölkerrecht. Archiv des Völkerrechts 47 (3), S. 261-283. Volltext nicht vorhanden.

Elsweiler, David (2009) Keeping Found Things Found: The Study and Practice of Personal Information Management. JASIST 60 (8), S. 1725-1727. Volltext nicht vorhanden.

Emmersberger, Christoph, Springer, Florian und Wolff, Christian (2009) Location Based Logistics Services and Event Driven Business Process Management. In: Tavangarian, Djamshid und Kirste, Thomas, (eds.) Intelligent interactive assistance and mobile multimedia computing: international conference, IMC 2009, Rostock-Warnemünde, Germany, November 9 - 11, 2009; proceedings. Communications in Computer and Information Science, 53. Springer, Berlin, S. 167-177. ISBN 3-642-10262-X; 978-3-642-10262-2.

Plößl, Klaus (2009) Mehrseitig sichere Ad-hoc-Vernetzung von Fahrzeugen. Gabler Edition Wissenschaft: DuD-Fachbeiträge. Gabler, Wiesbaden. ISBN 978-3-8349-1642-6. Volltext nicht vorhanden.

Elsweiler, David, Baillie, M. und Ruthven, I. (2009) On Understanding the Relationship Between Recollection and Refinding. Journal of Digital Information (JoDI) 10 (5).

Bartmann, Dieter, Bakdi, Idir und Achatz, Michael (2009) On the Design of an Authentication System Based on Keystroke Dynamics Using a Predefined Input Text. In: Nemati, Hamid R., (ed.) Techniques and Applications for Advanced Information Privacy and Security: Emerging Organizational, Ethical, and Human Issues. Information Science Reference, Hershey, PA. ISBN 978-1-60566-211-4. Volltext nicht vorhanden.

Wolff, Christian (2009) Online-Werbung als digitales Kulturgut: Analyse, Erschließung und Archivierung. In: Eibl, Max und Kürsten, Jens und Ritter, Marc, (eds.) Workshop Audiovisuelle Medien WAM 2009: Archivierung. Chemnitzer Informatik-Berichte, CSR-09. Chemnitz, S. 21-30. ISBN 9-78300-278587.

Heckner, Markus, Heilemann, Michael und Wolff, Christian (2009) Personal Information Management vs. Resource Sharing: Towards a Model of Information Behaviour in Social Tagging Systems. In: Third International AAAI Conference on Weblogs and Social Media, ICWSM-09, Mai 2009, San Jose/CA.

Sax, Christian, Lawrence, E. und Wolff, Christian (2009) Portable Medical Monitoring: An E-Nursing Interface for Elderly Care Emergencies. In: IADIS International Conference e-Health 2009, 21 - 23 June 2009, Algarve, Portugal. Volltext nicht vorhanden.

Zenker, Björn und Ludwig, Bernd (2009) ROSE - Assisting Pedestrians to Find Preferred Events and Comfortable Public Transport Connections. In: Proceedings of the 6th International Conference on Mobile Technology, Application & Systems: 2009, Nice, France, September 02 - 04, 2009. ACM Press, New York. ISBN 978-1-60558-536-9. Volltext nicht vorhanden.

Ludwig, Bernd, Zenker, Björn und Schrader, Jan (2009) Recommendation of Personalized Routes with Public Transport Connections. In: Tavangarian, Djamshid und Kirste, Thomas und Timmermann, Dirk, (eds.) Intelligent Interactive Assistance and Mobile Multimedia Computing 2009. Communications in Computer and Information Science Series, 53. Springer, Berlin, S. 97-107. ISBN 978-3-642-10262-2 (print); 978-3-642-10263-9, 3-642-10263-8 (e-Book). Volltext nicht vorhanden.

Lory, Peter (2009) Reducing the Complexity in the Distributed Computation of Private RSA Keys. In: Boyd, Colin und Nieto, Juan Gonzales, (eds.) Information Security and Privacy: Proceedings of the 14th Australasian Conference, ACISP 2009. Lecture Notes in Computer Science, 5594. Springer, Berlin, S. 250-263. ISBN 3-642-02619-2. Zugang zum Volltext eingeschränkt.

Schryen, Guido und Rich, Eliot (2009) Security in Large-Scale Internet Elections: A Retrospective Analysis of Elections in Estonia, The Netherlands, and Switzerland. IEEE Transactions on Information Forensics & Security 4 (4 Part), S. 729-744.

Burghardt, Manuel und Wolff, Christian (2009) Stand off-Annotation für Textdokumente: Vom Konzept zur Implementierung (zur Standardisierung?). In: Chiarcos, Christian und Eckart de Castillo, R. und Stede, M., (eds.) Von der Form zur Bedeutung: Texte automatisch verarbeiten = from form to meaning: processing texts automatically: proceedings of the Biennial GSCL Conference 2009. Narr, Tübingen, S. 53-59. ISBN 978-3-8233-6511-2.

Federrath, Hannes (2009) Stellungnahme als Sachverständiger zu den rechtlichen und technischen Möglichkeiten und Grenzen von Sperrungsverfügungen kinderpornographischer Inhalte im Internet. In: Anhörung im Unterausschuss Neue Medien des Deutschen Bundestages, 12. Februar 2009, Berlin.

Federrath, Hannes (2009) Stellungnahme als Sachverständiger zu den rechtlichen und technischen Möglichkeiten und Grenzen von Sperrungsverfügungen kinderpornographischer Inhalte im Internet. In: Anhörung im Unterausschuss Neue Medien des Deutschen Bundestages, 12. Februar 2009, Berlin. Volltext nicht vorhanden.

Federrath, Hannes (2009) Stellungnahme als Sachverständiger zum Thema Kinderpornographie im Internet - entschlossen und wirksam bekämpfen. In: Anhörung im Rechtsausschuss des Landtages Nordrhein-Westfalen, 11. März 2009, Düsseldorf. Zugang zum Volltext eingeschränkt.

Federrath, Hannes (2009) Stellungnahme als Sachverständiger zum Thema Kinderpornographie im Internet - entschlossen und wirksam bekämpfen. In: Anhörung im Rechtsausschuss des Landtages Nordrhein-Westfalen, 11. März 2009, Düsseldorf. Volltext nicht vorhanden.

Federrath, Hannes (2009) Technische Aspekte des neuen Computergrundrechts. In: Uerpmann-Wittzack, Robert, (ed.) Das neue Computergrundrecht. Recht der Informationsgesellschaft, 15. LIT Verlag, Berlin, S. 53-60. ISBN 978-3-643-10155-6.

Federrath, Hannes (2009) Technische Realisierung von Datenschutz in Unternehmen. In: Erster Regensburger Datenschutztag, 24. Juni 2009, Regensburg.

Federrath, Hannes (2009) Technische Realisierungen von Sperren im Internet. In: Konferenz "Netzsperren: Access-Provider - die neuen Gatekeeper des Rechts?", 23. April 2009, Köln.

Federrath, Hannes (2009) Technischer Datenschutz in Zeiten von Terrorbekämpfung und Vorratsdatenspeicherung. In: IT-Sicherheit am Donaustrand "Sicherheitstechnische und sicherheitsrechtliche Herausforderung des Web 2.0", 16. Februar 2009, Universität Passau.

Fischer-Hübner, Simone und Lambrinoudakis, Costas und Pernul, Günther, eds. (2009) Trust, Privacy and Security in Digital Business: 6th International Conference, TrustBus 2009, Linz, Austria, September 3-4, 2009. Proceedings. Lecture Notes in Computer Science, 5695. Springer, Berlin. ISBN 978-3-642-03747-4. Volltext nicht vorhanden.

Elsweiler, David, Hacker, M. und Mandl, S. (2009) Visualising PIM Behaviour with Markov Chains. In: Personal Information Management Workshop at Annual Meeting of American Society for Information Science (ASIST 2009).

Heckner, Markus und Wolff, Christian (2009) Wissensmanagement mit Social Software. Editorial des Themenhefts der IWP. Information in Wissenschaft und Praxis 60 (3), S. 249-253.

Götzfried, Stephanie und Wolff, Christian (2009) “I can“-Design: Methodik für das benutzerzentrierte Design nicht-standardisierter Icons. In: Usability Professionals 2009 - Erleben. Gestalten, 06.09. - 09.09.2009, Humboldt-Universität Berlin. Volltext nicht vorhanden.

Wolff, Christian (2009) „embedded media computing“ – die Regensburger Ausrichtung der Medieninformatik. In: Workshop Medieninformatik in Forschung, Lehre und Praxis im Rahmen der GI-Fachtagung Mensch und Computer 2009, 06.- 09.9.2009, Berlin.

Kronschnabl, Stefan (2008) IT-Security Governance. Universitätsverlag Regensburg, Regensburg. ISBN 9 783868 450040.

Fuchs, Ludwig und Pernul, Günther (2008) HyDRo - Hybrid Development of Roles. In: Sekar, R. und Pujari, Arun K., (eds.) Information systems security: 4th international conference; proceedings / ICISS 2008, Hyderabad, India, December 16 - 20, 2008. Lecture Notes in Computer Science, 5352. Springer, Berlin, S. 287-302. ISBN 978-3-540-89861-0.

Emig, Christian, Kreuzer, Sebastian, Abeck, Sebastian, Biermann, Jürgen und Klarl, Heiko (2008) Model-Driven Development of Access Control Policies for Web Services. In: Khoshgoftaar, T., (ed.) Proceedings of the 9th IASTED International Conference Software Engineering and Applications. Orlando, Florida, USA, S. 165-171. ISBN 978-0-88986-775-8.

von Ammon, Rainer, Emmersberger, Christoph, Springer, Florian und Wolff, Christian (2008) Event-Driven Business Process Management and its Practical Application Taking the Example of DHL. In: 1st International workshop on Complex Event Processing for the Future Internet, 28.09.-30.09.2008, Vienna, Austria.

Kraus, Stefan, Wiedermann, Wolfgang, Tsakpinis, Athanassios und Wolff, Christian (2008) Vereinfachung von DICOM-Querys durch eine domänenspezifische Abfragesprache. In: GMDS 2008, Stuttgart. Volltext nicht vorhanden.

Fuchs, Ludwig und Preis, Anton (2008) BusiROLE: A Model for Integrating Business Roles into Identity Management. In: Furnell, Steven, (ed.) Trust, privacy and security in digital business: 5th international conference; proceedings / TrustBus 2008, Turin, Italy, September 4 - 5, 2008. Lecture Notes in Computer Science, 5185. Springer, Berlin, S. 128-138. ISBN 978-3-540-85734-1.

Kronschnabl, Stefan (2008) Governance System für die IT-Security. In: Conference on Innovations in the Banking Industry (CIBI), September 2008, München. Volltext nicht vorhanden.

Fernandez, Eduardo B., Pernul, Günther und Larrando-Petrie, Maria M. (2008) Patterns and Pattern Diagrams for Access Control. In: Furnell, Steven, (ed.) Trust, privacy and security in digital business: 5th international conference; proceedings / TrustBus 2008, Turin, Italy, September 4 - 5, 2008. Lecture Notes in Computer Science, 5185. Springer, Berlin, S. 38-47. ISBN 978-3-540-85734-1.

Bartmann, Dieter (2008) Zahlungsverkehrssystem. Oldenbourg, München. Volltext nicht vorhanden.

Kern, Walter (2008) Evaluierung bedeutender Webapplikations-Entwicklungsframeworks im Hinblick auf die Aspekte Rich-Client-Funktionalität und Barrierefreiheit im Kontext der Anforderungen im Bereich eGovernment. Projektbericht.

Wiedermann, Wolfgang, Athanassios, Tsakpinis und Wolff, Christian (2008) Generischer Architekturansatz für Telemedizin Portale und
verteilte Krankenakten.
In: Telemed 2008, 12. bis 14. Juni 2008, Berlin.

Sneed, Harry M. (2008) Static and Dynamic Analysis of an Internet Security System. In: Software & Systems Quality Conferences, 15. - 18. April 2008, Düsseldorf, Germany.

Herrmann, Dominik (2008) Analyse von datenschutzfreundlichen Übertragungstechniken hinsichtlich ihres Schutzes vor Datenverkehrsanalysen im Internet. Diplomarbeit, Universität Regensburg.

Klarl, Heiko, Wolff, Christian und Emig, Christian (2008) Abbildung von Zugriffskontrollaussagen in Geschäftsprozessmodellen. In: Modellierung 2008 - Workshop Verhaltensmodellierung: Best Practices und neue Erkenntnisse, 12. bis 14. März 2008, Berlin.

Schläger, Christian, Fuchs, Ludwig und Pernul, Günther (2008) Intensive Programme on Information and Communication Security. In: Jakoubi, Stefan, (ed.) ARES 2008: the Third International Conference on Availability, Reliability and Security: March 4 - 7, 2008. IEEE Computer Society, Los Alamitos, Calif., S. 752-757. ISBN 978-0-7695-3102-1.

Schläger, Christian und Pernul, Günther (2008) Trust Modelling in E-Commerce through Fuzzy Cognitive Maps. In: Jakoubi, Stefan, (ed.) ARES 2008: the Third International Conference on Availability, Reliability and Security: March 4 - 7, 2008. IEEE Computer Society, Los Alamitos, Calif., S. 344-351. ISBN 978-0-7695-3102-1; 0-7695-3102-4.

Emmersberger, Christoph und Springer, Florian (2008) Event Driven Business Process Management taking the Example of Deutsche Post AG - An evaluation of the Approach of Oracle and the SOPERA Open Source SOA Framework. Diplomarbeit, Fachhochschule Regensburg.

Herrmann, Dominik (2008) Website-Fingerprinting mit dem multinomialen Naıve-Bayes-Klassifizierer. In: Second Privacy Enhancing Technologies Convention (PET-CON 2008.1), 11.02.2008, RWTH Aachen.

Herrmann, Dominik (2008) Website-Fingerprinting mit dem multinomialen Naıve-Bayes-Klassifizierer. In: PET-CON 2008.1, 11.02.2008, Second Privacy Enhancing Technologies Convention (PET-CON 2008.1).

Lottaz, Claudio, Kostka, Dennis und Spang, Rainer (2008) 26. Classification of Patients. In: Lengauer, Thomas, (ed.) Bioinformatics-From Genomes to Therapies. Wiley-VCH, Weinheim, S. 957-991. ISBN 9783527619368 (online). Volltext nicht vorhanden.

Westermann, Benedikt (2008) Entwicklung und Evaluation eines einfachen und effizienten Anonymisierungsverfahrens basierend auf offenen Standards. Diplomarbeit, RWTH Aachen. Volltext nicht vorhanden.

Lottaz, Claudio, Kostka, Dennis, Markowetz, Florian und Spang, Rainer (2008) 15. Computational diagnostics with gene expression profiles. In: Bioinformatics. Methods in Molecular Biology, 453 (15). Humana Press, Totowa, NJ, S. 281-296. ISBN 978-1-60327-428-9. Volltext nicht vorhanden.

Turban, Bernhard, Kucera, Markus, Tsakpinis, Athanassios und Wolff, Christian (2008) A Decision Model for Managing and Communicating Resource Restrictions in Embedded Systems Design. In: WISES 2008. Sixth IEEE Workshop on Intelligent Solutions in Embedded Systems, 9./10.6.2008, Regensburg.

Plößl, Klaus und Federrath, Hannes (2008) A Privacy Aware and Efficient Security Infrastructure for Vehicular Ad Hoc Networks. Computer Standards & Interfaces 30 (6), S. 390-397. Volltext nicht vorhanden.

Echtler, Florian und Klinker, Gudrun (2008) A multitouch software architecture. In: NordiCHI '08; Proceedings of the 5th Nordic conference on Human-computer interaction: building bridges. ACM, New York, NY, USA, S. 463-466. ISBN 978-1-59593-704-9. Volltext nicht vorhanden.

Bienk, Stefan (2008) ASAM ODX: Syntax as Semantics. In: Software Engineering, 2008. ICSE'08. ACM/IEEE 30th International Conference on, 10. -18. Mai 2008, Leipzig. Volltext nicht vorhanden.

Pham, Dang Vinh, Kesdogan, Dogan und Pimenidis, Lexi (2008) Analyse der Verkettbarkeit in nutzergesteuerten Identititätsmanagementsystemen. In: Alkassar, Ammar, (ed.) Sicherheit 2008: Sicherheit, Schutz und Zuverlässigkeit. Konferenzband der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ; 2. - 4. April 2008 im Saarbrücker Schloss. GI-Edition : Proceedings LNI, 128. Ges. f. Informatik, Bonn, 17 - 30. ISBN 978-3-88579-222-2. Volltext nicht vorhanden.

Pham, Vinh (2008) Analysis of the Anonymity Set of Chaumian Mixes. In: 13th Nordic Workshop on Secure IT-Systems, 09/10/08 → 10/10/08, Kongens Lyngby, Denmark. Volltext nicht vorhanden.

Schläger, Christian (2008) Attribute-based Infrastructures for Authentication and Authorisation. Electronic Commerce, 36. EUL-Verlag, Lohmar. ISBN 978-3-89936-670-9. Volltext nicht vorhanden.

Priebe, Torsten (2008) Authorization and Access Control. In: Furnell, Steven und Katsikas, Sokratis K. und Lopez, Javier und Patel, Ahmed, (eds.) Securing Information and Communication Systems: Principles, Technologies and Applications. Artech House information security and privacy series; Artech House computer security series. Artech House, Boston, S. 61-86. ISBN 978-1-59693-228-9; 1-59693-228-7. Volltext nicht vorhanden.

Elsweiler, David (2008) Book review: Personal Information Management, Jones, W., Teevan, J. University of Washington Press, 2007. ISBN: 978-0-295-98737-8. Inf. Process. Manage. 44 (3), S. 1393-1396. Volltext nicht vorhanden.

Elsweiler, David (2008) Book review: Personal Information Management. By W. Jones and J. Teevan. University of Washington Press (October 30, 2007). Information Processing and Management 44 (3), 1393- 1396.

Ludwig, Bernd und Mandl, Stefan (2008) Centering Information Retrieval to the User. In: Brezillon, Patrick, (ed.) Proceedings of the Third International Conference on Human Centered Processes, Delft, 08.06.2008. ISTE Publisher, Washington, D.C.. Volltext nicht vorhanden.

Widder, Alexander, von Ammon, Rainer, Schaeffer, Philippe und Wolff, Christian (2008) Combining Discriminant Analysis and Neural Networks for Fraud Detection on the Base of Complex Event Processing. In: Fast Abstract, Second International Conference on Distributed Event-Based Systems, DEBS 2008, Rom, Juli 2008, Juli 2008, Rom.

Federrath, Hannes (2008) Das neue Computergrundrecht - Techniken, mit denen es verletzt werden kann. In: Symposium Computergrundrecht, 05. Dezember 2008, Universität Regensburg.

Pernul, Günther (2008) Data-Centric Applications. In: Furnell, Steven und Katsikas, Sokratis K. und Lopez, Javier und Patel, Ahmed, (eds.) Securing Information and Communication Systems: Principles, Technologies and Applications. Artech House information security and privacy series; Artech House computer security series. Artech House, Boston, S. 87-103. ISBN 978-1-59693-228-9; 1-59693-228-7. Volltext nicht vorhanden.

Ruthven, I., Elsweiler, David und Nicol, E. (2008) Designing for users: an holistic approach to teaching Information Retrieval. In: 2nd International Workshop on Teaching and Learning Information Retrieval.

Federrath, Hannes und Pöppl, Wolfgang (2008) Detektion von anonym abgerufenen rechtswidrigen Inhalten mit einem hashwertbasierten Datenscanner. In: Alkassar, Ammar und Siekmann, Jörg, (eds.) Sicherheit 2008. Beiträge der 4. Jahrestagung des GI-Fachbereichs Sicherheit. Lecture Notes in Informatics (P-128). Köllen-Verlag, Bonn, S. 59-70. ISBN 978-3-88579-222-2.

Ludwig, Bernd und Hacker, Martin (2008) Diagnosing Wrong Dependencies in Word Confusion Graphs Using a Two-Phase Parser. In: Kübler, Sandra und Piskorski, Jakub, (eds.) Proceedings of the LREC Workshop on Partial Parsing 2008 (Between Chunking and Deep Parsing). Volltext nicht vorhanden.

Uerpmann-Wittzack, Robert und Jankowska-Gilberg, Magdalena (2008) Die Europäische Menschenrechtskonvention als Ordnungsrahmen für das Internet. Multimedia und Recht 11 (2), S. 83-89. Volltext nicht vorhanden.

Wolff, Christian (2008) Die Halbwertszeit der Wissenszwerge. Anmerkungen zu einigen „Mythen“ der Wissensgesellschaft. In: Geisenhanslüke, Achim und Rott, Hans, (eds.) Ignoranz: Nichtwissen, Vergessen und Missverstehen in Prozessen kultureller Transformationen. Literalität und Liminalität, 3. transcript, Bielefeld, S. 203-228. ISBN 978-3-89942-778-3; 3-89942-778-5.

Reischer, Jürgen (2008) Die Wortkreuzung und verwandte Verfahren der Wortbildung-Eine korpusbasierte Analyse des Phänomens „Blending“ am Beispiel des Deutschen und Englischen. Schriftenreihe Philologia, 113. Kovac, Hamburg. ISBN 978-3-8300-3306-6. Volltext nicht vorhanden.

Böhme, Rainer und Nowey, Thomas (2008) Economic Security Metrics. In: Eusgeld, Irene und Freiling, Felix und Reussner, Ralf, (eds.) Dependability Metrics. Lecture Notes in Computer Science, 4909. Springer, Berlin, S. 182-193. ISBN 978-3-540-68946-1. Volltext nicht vorhanden.

Westermann, Benedikt (2008) Ein einfaches Anonymisierungsverfahren basierend auf offenen Standards. In: Informatiktage 2008 : Fachwissenschaftlicher Informatik-Kongress, 14. und 15. März 2008, B-IT Bonn-Aachen International Center for Information Technology in Bonn. GI-Edition : Seminars, 6. Ges. f. Informatik, Bonn, S. 231-233. ISBN 978-3-88579-440-0; 3-88579-440-3. Volltext nicht vorhanden.

Turban, Bernhard, Kucera, Markus, Tsakpinis, Athanassios und Wolff, Christian (2008) Erweiterte Traceability zwischen Anforderungen und Design. In: Embedded Software Engineering Kongress, 8.-10.12.2008, Sindelfingen.

von Ammon, Rainer, Emmersberger, Christoph, Greiner, Torsten, Springer, Florian und Wolff, Christian (2008) Event-Driven Business Process Management. In: Fast Abstract, Second International Conference on Distributed Event-Based Systems, DEBS 2008, Rom, Juli 2008, Juli 2008, Rom.

Elsweiler, David, Baillie, Mark und Ruthven, Ian (2008) Exploring memory in email refinding. ACM Transactions on Information Systems (TOIS) 26 (4), S. 1-36.

Mink, Martin und Nowey, Thomas (2008) Human Factors. In: Eusgeld, Irene und Freiling, Felix und Reussner, Ralf, (eds.) Dependability Metrics. Lecture Notes in Computer Science, 4909. Springer, Berlin, S. 194-201. ISBN 978-3-540-68946-1. Volltext nicht vorhanden.

Federrath, Hannes (2008) IT-Sicherheit und Datenschutzmanagement - Gemeinsamkeiten und Unterschiede. In: ZKI-Frühjahrstagung, AK IT-Sicherheit, 03. März 2008, Universität Regensburg.

Pham, Vinh, Kesdogan, Dogan und Pimenidis, Lexi (2008) Information Disclosure in Identity Management. In: 13th Nordic Conference in Secure IT Systems, 09/10/08 → 10/10/08, Kongens Lyngby, Denmark. Volltext nicht vorhanden.

Federrath, Hannes (2008) Kosten- und Nutzenbetrachtungen im IT-Sicherheitsmanagement. In: Versicherungsforen Leipzig, Arbeitstreffen der User Group "IT-Infrastruktur und IT-Services in Versicherungsunternehmen", 12. März 2008, Leipzig.

Wolff, Christian (2008) Medienarchiv für wissenschaftlichen Film an der TIB und die Medienlandschaft in Deutschland. Expertise im Auftrag der Technischen Informationsbibliothek Hannover. Expertise, Hannover. Volltext nicht vorhanden.

Uerpmann-Wittzack, Robert (2008) Multilevel Internet Governance Involving the European Union, Nation States and NGOs. In: Follesdal, Andreas und Wessel, Ramses A. und Wouters, Jan, (eds.) Multilevel Regulation and the EU. Martinus Nijhoff Publishers, Leiden, S. 145-168. ISBN 978-90-04-16438-3. Volltext nicht vorhanden.

Kern, Walter (2008) Netz ohne Schranken: Barrierefreie Webseiten mit ASP.NET realisieren. dotnetpro (07), S. 73-77. Volltext nicht vorhanden.

Scheuer, Florian, Plößl, Klaus und Federrath, Hannes (2008) Preventing Profile Generation in Vehicular Networks. In: International Workshop on Security and Privacy in Wireless and Mobile Computing, Networking and Communications (SecPri_WiMob) 2008, 12. - 14. Oktober 2008, Avignon, Frankreich. Volltext nicht vorhanden.

Scheuer, Florian (2008) Preventing Profile Generation in Vehicular Networks. In: IEEE International Workshop on Security and Privacy in Wireless and Mobile Computing, Networking and Communications (SecPri_WiMob2008), 12. Oktober 2008, Avignon, France. Volltext nicht vorhanden.

Reiß, Peter, Schiemann, Bernhard, Seutter, Tobias, Görz, Günther und Ludwig, Bernd (2008) Self-describing Agents. In: Bichler, Martin und Hess, Thomas und Krcmar, Helmut und Lechner, Ulrike und Matthes, Florian und Picot, Arnold und Speitkamp, Benjamin und Wolf, Petra, (eds.) Multikonferenz Wirtschaftsinformatik 2008: 26. - 28. Februar 2008, TU München in Garching. Gito-Verlag, Berlin, S. 313-314. ISBN 3-940019-34-8, 978-3-940019-34-9. Volltext nicht vorhanden.

Echtler, Florian, Huber, Manuel und Klinker, Gudrun (2008) Shadow tracking on multi-touch tables. In: Working conference on Advanced Visual Interfaces (AVI 2008), May 28 - 30, 2008, Napoli, Italy. Volltext nicht vorhanden.

Federrath, Hannes (2008) Spurenlos durchs Netz? - Die technischen Grenzen der Unbeobachtbarkeit im Internet. In: Universität Passau, 10. Mai 2008, Passau.

Heckner, Markus, Mühlbacher, Susanne und Wolff, Christian (2008) Tagging Tagging: Analysing user keywords in scientific bibliography management systems. Journal of Digital Information (JoDI) 9 (2).

Heckner, Markus, Neubauer, Tanja und Wolff, Christian (2008) Tree, funny, to_read, google: What are Tags Supposed to Achieve? A Comparative Analysis of User Keywords for Different Digital Resource Types. In: Soboroff, Ian und Agichtein, Eugene und Kumar, Ravi, (eds.) Proceedings of the 2008 ACM Workshop on Search in Social Media, SSM '08, Held in conjunction with ACM 17th Conference on Information and Knowledge Management (CIKM), Napa Valley/CA. ACM, New York, S. 3-10. ISBN 978-1-60558-258-0.

Wolff, Christian (2008) Veränderte Arbeits- und Publikationsformen in der Wissenschaft und die Rolle der Bibliotheken. In: Hutzler, Evelinde und Schröder, Albert und Schweikl, Gabriele, (eds.) Bibliotheken gestalten Zukunft. Universitätsverlag Göttingen, Göttingen, S. 157-172. ISBN 978-3-940344-43-4.

Scheuer, Florian (2008) Voice over IP - Sicherheitsaspekte. In: SächsTel - Sächsisches Telekommmunikationszentrum e.V., Jahrestagung "Voice over IP", 30. September 2008, Dresden.

Federrath, Hannes, Mottok, Jürgen, Plößl, Klaus und Völkl, Thomas (2008) Von der Assistenz zum autonomen Fahren. Automobil-Elektronik 3. Volltext nicht vorhanden.

Kern, Walter (2008) Web 2.0 - End of Accessibility? Analysis of Most Common Problems with Web 2.0 Based Applications Regarding Web Accessibility. International Journal of Public Information Systems 4 (2), S. 131-154. Volltext nicht vorhanden.

Ludwig, Bernd und Hacker, Martin (2008) Why is this Wrong? - Diagnosing Erroneous Speech Recognizer Output with a Two Phase Parser. In: Ghallab, Malik, (ed.) ECAI 2008: 18th European Conference on Artificial Intelligence, July 21 - 25, 2008, Patras, Greece ; including: Prestigious Applications of Intelligent Systems (PAIS 2008). Frontiers in artificial intelligence and applications, 178. IOS Press, Amsterdam, S. 323-327. ISBN 978-1-586-03891-5. Volltext nicht vorhanden.

Gaude, Michael (2008) Zukünftige Verbreitung der Digitalen Signatur in Geschäftsprozessen - Ergebnisse einer Delphi-Studie. In: Bichler, Martin und Hess, Thomas und Krcmar, Helmut und Lechner, Ulrike und Matthes, Florian und Picot, Arnold und Speitkamp, Benjamin und Wolf, Petra, (eds.) Multikonferenz Wirtschaftsinformatik 2008. GITO-Verlag, Berlin, S. 1223-1237. ISBN 978-3-940019-34-9; 3-940019-34-8. Volltext nicht vorhanden.

Fuchs, Ludwig und Pernul, Günther (2008) proROLE: A Process-oriented Lifecycle Model for Role Systems. In: Proceedings of the 16th European Conference on Information Systems (ECIS 2008), Galway, Ireland, June 9-11, 2008. Springer, Berlin, S. 1322-1333. ISBN 9780955315923.

Wolff, Christian (2007) Medieninformatik. In: Neumann-Holzschuh, Ingrid, (ed.) 40 Jahre Philosophische Fakultät IV - Sprach- und Literaturwissenschaften. Universität Regensburg, Regensburg, S. 47-49.

Kronschnabl, Stefan (2007) Risk Performance Management des IT-Bereichs. In: Conference on Innovations in the Banking Industry (CIBI), Oktober 2007, München. Volltext nicht vorhanden.

Hoffmann, Reinhard, Lottaz, Claudio, Kühne, Thomas, Rolink, Antonius und Melchers, Fritz (2007) Neutrality, compensation, and negative selection during evolution of B-cell development transcriptomes. Molecular Biology and Evolution (Mol Biol Evol) 24 (12), S. 2610-2618. Volltext nicht vorhanden.

Gaude, Michael (2007) Future Diffusion of PK1-Technology — A German Delphi Study. In: Pohlmann, Norbert und Reimer, Helmut und Schneider, Wolfgang, (eds.) Securing electronic business processes: highlights of the Information Security Solutions Europe/SECURE 2007 Conference / ISSE/SECURE 2007. Vieweg, Wiesbaden, S. 386-395. ISBN 978-3-8348-0346-7.

Erber, Roland, Schläger, Christian und Pernul, Günther (2007) Patterns for Authentication and Authorisation Infrastructures. In: Tjoa, A. Min, (ed.) Proceedings / 18th International Conference on Database and Expert Systems Applications, DEXA 2007 Regensburg, Germany, 3 - 7 September 2007. IEEE Computer Society, Los Alamitos, Calif., S. 755-759. ISBN 978-0-7695-2932-5.

Lambrinoudakis, Costas und Pernul, Günther und Tjoa, A. Min, eds. (2007) Trust, privacy and security in digital business: 4th international conference; proceedings / TrustBus 2007, Regensburg, Germany, September 4-6, 2007. Lecture Notes in Computer Science, 4657. Springer, Heidelberg. ISBN 978-3-540-74408-5. Volltext nicht vorhanden.

Bullinger, Lars, Rücker, Frank G., Kurz, Stephan, Du, Juan, Scholl, Claudia, Sander, Sandrine, Corbacioglu, Andrea, Lottaz, Claudio, Krauter, Jürgen, Fröhling, Stefan, Ganser, Arnold, Schlenk, Richard F., Döhner, Konstanze, Pollack, Jonathan R. und Döhner, Hartmut (2007) Gene-expression profiling identifies distinct subclasses of core binding factor acute myeloid leukemia. Blood 110 (4), S. 1291-1300. Volltext nicht vorhanden.

Emig, Christian, Brandt, Frank, Abeck, Sebastian, Biermann, Jürgen und Klarl, Heiko (2007) An Access Control Metamodel for Web Service-Oriented Architecture. In: Proceedings of the International Conference on Software Engineering Advances. Cap Esterel. ISBN 0-7695-2937-2.

Hof, Alexander (2007) Entwicklung eines adaptiven Hilfesystems für multimodale Anzeige-Bedienkonzepte im Fahrzeug. Dissertation, Universität Regensburg.

Herrmann, Dominik (2007) Performance Comparison of low-latency Anonymisation Services from a User Perspective. In: 7th Workshop on Privacy Enhancing Technologies, 20. - 22. Juni 2007, University of Ottawa, Canada.

Schläger, Christian, Priebe, Torsten, Liewald, Manuel und Pernul, Günther (2007) Enabling Attribute-based Access Control in Authentication and Authorisation Infrastructures. In: Markus, M. Lynne und Hampe, J. Felix und Gricar, Joze und Pucihar, Andreja und Lenart, Gregor, (eds.) Proceedings of the 20th Bled eConference "eMergence" (Bled'07), Bled, Slovenia, June 3 - 6 2007. Faculty of Organizational Sciences, Kranj. ISBN 978-961-232-204-5.

Oßwald, Achim und Stempfhuber, Maximilian und Wolff, Christian, eds. (2007) Open Innovation - neue Perspektiven im Kontext von Information und Wissen? Proc. 10. Internationales Symposium für Informationswissenschaft. Schriften zur Informationswissenschaft, 46. UVK, Konstanz. ISBN 978-3-86764-020-6.

Dobmeier, Wolfgang und Pernul, Günther (2007) Towards Privacy-Aware Handling of Authorizations. In: Policy 2007: Eighth IEEE International Workshop on Policies for Distributed Systems and Networks: proceedings: Bologna, Italy, 13-15 June, 2007. IEEE Computer Society, Los Alamitos, Calif., S. 70-76. ISBN 0-7695-2767-1.

Kolter, Jan, Schillinger, Rolf und Pernul, Günther (2007) Building a Distributed Semantic-aware Security Architecture. In: Venter, Hein und Eloff, Mariki und Labuschagne, Les und Eloff, Jan und von Solms, Rossouw, (eds.) New approaches for security, privacy and trust in complex environments: proceedings of the IFIP TC 11 22nd International Information Security Conference (SEC 2007), 14-16 May 2007, Sandton, South Africa. Springer, New York, S. 397-408. ISBN 978-0-387-72366-2; 0-387-72366-8.

Klarl, Heiko (2007) Modellgetriebene, mustergestützte Sicherheit in serviceorientierten Architekturen. Informatik-Spektrum 30 (3), S. 175-177. Volltext nicht vorhanden.

Priebe, Torsten, Dobmeier, Wolfgang, Schläger, Christian und Kamprath, Nora (2007) Supporting Attribute-based Access Control in Authentication and Authorization Infrastructures with Ontologies. Journal of software: JSW 2 (1), S. 27-38.

Plößl, Klaus und Federrath, Hannes (2007) A Privacy Aware and Efficient Security Infrastructure for Vehicular Ad Hoc Networks. In: 5th International Workshop on Security in Information Systems -- WOSIS 2007, June 2007, Funchal, Madeira, Portugal.

Plößl, Klaus (2007) A Privacy Aware and Efficient Security Infrastructure for Vehicular Ad Hoc Networks. In: WOSIS 2007, 12. Juni 2007, Funchal, Madeira, Portugal.

Schryen, Guido (2007) A Scalable and Flexible Infrastructure Framework For Addressing Spam. In: Satesh, D. und Prabhakar, R., (eds.) Nicht ausgewählt ICFAI University Press, Hyderabad, India, S. 55-64. Volltext nicht vorhanden.

Mandl, Christoph, Pfeiffer, Christoph und Wolff, Christian (2007) A propos “Leitbild”. Universität Regensburg setzt bei Grundwertediskussion auf E-Participation und Wisdom of the Crowd. U-Mail - Regensburger Universitätszeitung 32 (1), S. 2.

Turban, Bernhard, Kucera, Markus, Tsakpinis, Athanassios und Wolff, Christian (2007) An Integrated Decision Model For Efficient Requirement Traceability In SPICE Compliant Development. In: WISES 2007. Fifth IEEE Workshop on Intelligent Solutions in Embedded Systems, 21./22.Juni 2007, Madrid.

Wendolsky, Rolf und Federrath, Hannes (2007) Anonymität im Internet. In: Handbuch Datenschutzmanagement. 4. Nachlieferung. WRS Verlag, Planegg/ München. Volltext nicht vorhanden.

Klarl, Heiko (2007) Ausblick auf die modellgetriebene, mustergestützte Sicherheit in serviceorientierten Architekturen. In: Oßwald, Achim und Stempfhuber, Maximilian und Wolff, Christian, (eds.) Open Innovation - neue Perspektiven im Kontext von Information und Wissen? Proc. 10. Internationales Symposium für Informationswissenschaft. Schriften zur Informationswissenschaft, 46. UVK, Konstanz, S. 381-383. ISBN 978-3-86764-020-6. Volltext nicht vorhanden.

Nowey, Thomas und Federrath, Hannes (2007) Collection of Quantitative Data on Security Incidents. In: The Second International Conference on Availability, Reliability and Security (ARES 2007), 10. - 13. April 2007, Wien.

Nowey, Thomas (2007) Collection of Quantitative Data on Security Incidents. In: ARES 2007, 11. April 2007, Wien. Volltext nicht vorhanden.

Mandl, Stefan und Ludwig, Bernd (2007) Coping with Unconsidered Context of Formalized Knowledge. In: Kokinov, B., (ed.) Modeling and using context: 6th International and Interdisciplinary Conference, CONTEXT 2007, Roskilde, Denmark, August 20 - 24, 2007; proceedings. Lecture notes in computer science: Lecture notes in artificial intelligence, 4635. Springer, Berlin, S. 342-355. ISBN 3-540-74254-9; 978-3-540-74254-8. Volltext nicht vorhanden.

Wagner, Roland und Revell, Norman und Pernul, Günther, eds. (2007) Database and expert systems applications: 18th international conference; proceedings / DEXA 2007, Regensburg, Germany, September 3-7, 2007. Lecture Notes in Computer Science, 4653. Springer, Berlin. ISBN 978-3-540-74467-2. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (2007) Datenschutz und Datensicherheit. In: Schneider, Uwe und Werner, Dieter, (eds.) Taschenbuch der Informatik. 6. Auflage. Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, S. 488-509. ISBN 3-446-40754-5; 978-3-446-40754-1. Volltext nicht vorhanden.

Federrath, Hannes (2007) Datenschutz und Datensicherheit. In: Köhler, Richard und Küpper, Hans-Ulrich und Pfingsten, Andreas, (eds.) Handwörterbuch der Betriebswirtschaft. 6. Auflage. Enzyklopädie der Betriebswirtschaftslehre, 1. Schäffer-Poeschel, Stuttgart, S. 264-274. ISBN 3-7910-8051-2; 978-3-7910-8051-2. Volltext nicht vorhanden.

Federrath, Hannes (2007) Economic Aspects of Information Security. In: Honors Academy 2007, 18. September 2007, University of Regensburg.

Schläger, Christian und Ganslmayer, Monika (2007) Effects of Architectural Decisions in Authentication and Authorisation Infrastructures. In: The Second International Conference on Availability, Reliability and Security: ARES 2007. IEEE Computer Society, Los Alamitos, Calif., S. 230-237. ISBN 0-7695-2775-2.

Reischer, Jürgen (2007) Extracting Informative Content Units in Text Documents - Using Topic Chains for Conceptual Document Representation. In: "Open Innovation" - Neue Perspektiven im Kontext von Information und Wissen: 10. Internationales Symposium für Informationswissenschaft, ISI 2007, 30. Mai - 1. Juni 2007, Köln, Germany. Volltext nicht vorhanden.

Widder, Alexander, von Ammon, Rainer, Schaeffer, Philippe und Wolff, Christian (2007) Identification of Suspicious, Unknown Event Patterns in an Event Cloud. In: Jacobsen, Hans-Arno und Mühl, Gero und Jaeger, Michael A., (eds.) Proceedings of the 2007 Inaugural International Conference on Distributed Event-Based Systems, DEBS 2007, Toronto, Juni 2007. ACM International Conference Proceeding Series, 233. ACM, New York, S. 164-170. ISBN 978-1-59593-665-3.

Kesdogan, Dogan, Pham, Vinh und Pimenidis, L. (2007) Information Disclosure in Identity Management. In: Proceedings of 12th Nordic Workshop on Secure IT-Systems, Reykjavik, Iceland, 11-12 October 2007. Volltext nicht vorhanden.

Wolff, Christian (2007) Informationskompetenz als Studienfach?! Eine curriculare Zusammenarbeit von Universitätsbibliothek und Fachdisziplinen. In: Oßwald, Achim und Stempfhuber, Maximilian und Wolff, Christian, (eds.) Open Innovation - neue Perspektiven im Kontext von Information und Wissen? Proc. 10. Internationales Symposium für Informationswissenschaft. Schriften zur Informationswissenschaft, 46. UVK, Konstanz, S. 343-349. ISBN 978-3-86764-020-6.

Nowey, Thomas (2007) Kosten-Nutzen-Quantifizierung von Investitionen in IT-Sicherheit. In: Doctoral Consortium, WI 2007, 26. Februar 2007, Karlsruhe. Volltext nicht vorhanden.

Nowey, Thomas (2007) Kosten-Nutzen-Quantifizierung von Investitionen in IT-Sicherheit als Grundlage eines ökonomisch fundierten Sicherheitsmangements. In: Doctoral Consortium der WI 2007, 26.2. - 27.2.2007, Karlsruhe.

Schläger, Christian und Nowey, Thomas (2007) On the Effects of Authentication and Authorisation Infrastructures on E-Commerce Activities. International journal of computer systems science & engineering 22 (5). Volltext nicht vorhanden.

Schläger, Christian und Nowey, Thomas (2007) On the Effects of Authentication and Authorisation Infrastructures on E-Commerce Environments. International Journal of Computer Systems Science and Engineering.

Harriehausen-Mühlbauer, Bettina, Prados, Francisco Rodriguez, Ludwig, Bernd und Ott, Heike (2007) On the way to Yzun -- NLP Supports Playful Language Learning on Mobiles. In: Interactive systems: The problems of human-computer Interaction. Volltext nicht vorhanden.

Bienk, Stefan und Schmidt, Sebastian (2007) Part-of-Speech-Tagging am Beispiel der deutschen Sprache. KI : Künstliche Intelligenz 21 (4), S. 45-49. Volltext nicht vorhanden.

Wendolsky, Rolf, Herrmann, Dominik und Federrath, Hannes (2007) Performance Comparison of low-latency Anonymisation Services from a User Perspective. In: 7th International Symposium on Privacy Enhancing Technologies (PET 2007), 20. - 22. Juni 2007, Ottawa, Kanada.

Schmidt, Sebastian, Mandl, Stefan, Ludwig, Bernd und Stoyan, Herbert (2007) Product-Advisory on the Web: An Information Extraction Approach. In: Devedžic, Vladan, (ed.) Proceedings of AIA 2007. Acta Press, Zürich, S. 633-636. ISBN 978-0-88986-629-4. Volltext nicht vorhanden.

Dürbeck, Stefan, Schillinger, Rolf und Kolter, Jan (2007) Security Requirements for a Semantic Service-oriented Architecture. In: The Second International Conference on Availability, Reliability and Security: ARES 2007. IEEE Computer Society, Los Alamitos, Calif., S. 366-373. ISBN 0-7695-2775-2; 978-0-7695-2775-8.

Federrath, Hannes (2007) Stellungnahme als Sachverständiger zum Gesetzentwurf der Bundesregierung eines Gesetzes zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums. In: Anhörung im Rechtsausschuss des Deutschen Bundestages, 20. Juni 2007, Berlin.

Federrath, Hannes (2007) Stellungnahme als Sachverständiger zum Gesetzentwurf der Bundesregierung eines Gesetzes zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums. In: Anhörung im Rechtsausschuss des Deutschen Bundestages, 20. Juni 2007.

Fuchs, Ludwig und Pernul, Günther (2007) Supporting Compliant and Secure User Handling - A Structured Approach for In-House Identity Management. In: The Second International Conference on Availability, Reliability and Security, 2007: ARES 2007. IEEE Computer Society, Los Alamitos, Calif., S. 374-384. ISBN 0-7695-2775-2; 978-0-7695-2775-8.

Heckner, Markus, Mühlbacher, Susanne und Wolff, Christian (2007) Tagging Tagging. Analysing user keywords in scientific bibliography management systems. In: Networked Knowledge Organization Systems and Services. The 6th European Networked Knowledge Organization Systems (NKOS) Workshop, held at the 11th ECDL Conference, Budapest.

Federrath, Hannes (2007) Technischer Datenschutz und mehrseitige IT-Sicherheit. In: Seminar "Sichere und datenschutzgerechte Technikgestaltung in einer mobilen und vernetzten Welt" der Studienstiftung des deutschen Volkes, 27. August 2007, La Villa, Italien.

Görz, Günther und Ludwig, Bernd (2007) The Practical Use of Valencies in the Erlangen Speech Dialogue System CONALD. In: Herbst, Thomas und Götz-Votteler, Katrin, (eds.) Valency: theoretical, descriptive and cognitive issues. Trends in Linguistics, 187. de Gruyter, Berlin, S. 353-364. ISBN 978-3-11-019573-6. Volltext nicht vorhanden.

Ruthven, I., Baillie, M. und Elsweiler, David (2007) The Relative Effects of Knowledge, Interest and Confidence in Assessing Relevance. Journal of Documentation 63 (4), S. 482. Volltext nicht vorhanden.

Elsweiler, David, Ruthven, I. und Jones, C. (2007) Towards memory supporting personal information management tools. Journal of American Society of Information Science and Technology 58 (7), S. 924-946.

Elsweiler, David und Ruthven, Ian (2007) Towards task-based personal information management evaluations. In: SIGIR '07: Proceedings of the 30th annual international ACM SIGIR conference on Research and development in information retrieval. ACM Press, New York, NY, S. 23-30. ISBN 978-1-59593-597-7.

Federrath, Hannes und Nowey, Thomas (2007) Wieviel darf IT-Sicherheit kosten? In: Veranstaltung "(IT)-Sicherheit am Strand" der IT Security Cluster Initiative Ostbayern, 12. Juli 2007, Regensburg.

Wolff, Christian (2007) Zeitbezogene Korpusauswertung. Medienanalyse oder Sprachwandelforschung? In: Reimann, Sandra und Kessel, Katja, (eds.) Wissenschaften im Kontakt. Kooperationsfelder der Deutschen Sprachwissenschaft. Narr, Tübingen, S. 173-187. ISBN 3-8233-6328-X, 978-3-8233-6328-6.

Wolff, Christian (2007) Überlegungen zur Weiterentwicklung von vascoda. Strategiepapier im Auftrag des deutschen Wissenschaftsportals vascoda e.V. Technischer Bericht, Hannover. Volltext nicht vorhanden.

Federrath, Hannes (2007) Überwachung in einer vernetzten Welt: Das Ende der Privatheit? Blick in die Wissenschaft (19), S. 18-24.

Plößl, Klaus (2006) Vorschlag für eine Sicherheitsinfrastruktur für Vehicular Ad Hoc Networks. In: Automotive 2006, 12. – 13. Oktober 2006, Stuttgart.

Pernul, Günther und Dobmeier, Wolfgang (2006) Modellierung von Zugriffsrichtlinien für offene Systeme. In: Weske, Mathias und Nüttgens, Markus, (eds.) EMISA 2006: Methoden, Konzepte und Technologie für die Entwicklung von dienstbasierten Informationssystemen. GI-Edition : Proceedings, 95. Ges. für Informatik, Bonn. ISBN 978-3-88579-189-8; 3-88579-189-7.

Fernandez, Eduardo B. und Pernul, Günther (2006) Patterns for session-based access control. In: Proceedings of the 2006 conference on Pattern language. ACM International Conference Proceeding Series. ACM, NewYork. ISBN 978-1-60558-372-3.

Klarl, Heiko und Preitsameter, Markus (2006) Securing Service-Oriented and Event-Driven Architectures - Results of an Evaluation of Enterprise Security Frameworks. In: IEEE Services Computing Workshops (SCW'06), 18. - 22. September 2006, Chicago, Illinois, USA.

Priebe, Torsten, Kolter, Jan, Herrmann, Dominik, Bednar, Peter und Paralic, Jan (2006) Supporting Semantic Annotation of Text Documents with Text Mining Techniques. In: Proceedings of the 7th International Workshop on Data Analysis (WDA 2006), Kosice, Slovakia, 01.-3. Juli 2006. Elfa Academic Press, Kosice, Slovakia. ISBN 80-969224-8-3. Volltext nicht vorhanden.

Lottaz, Claudio, Yang, Xinan, Scheid, Stefanie und Spang, Rainer (2006) OrderedList - a bioconductor package for detecting similarity in ordered gene lists. Bioinformatics 22 (18), S. 2315-2316. Volltext nicht vorhanden.

Plößl, Klaus (2006) Towards a Security Architecture for Vehicular Ad Hoc Networks. In: ARES 2006, 20. - 22. April 2006, Wien.

Rott, Hans (2006) Revision by Comparison as a Unifying Framework: Severe
Withdrawal, Irrevocable Revision and Irrefutable Revision.
Theoretical Computer Science 355 (2), S. 228-242. Volltext nicht vorhanden.

Schläger, Christian, Nowey, Thomas und Montenegro, Jose A. (2006) A reference model for Authentication and Authorisation Infrastructures respecting privacy and flexibility in b2c eCommerce. In: Proceedings of The First International Conference on Availability, Reliability and Security (ARES'06). IEEE Computer Society, Los Alamitos, Calif.. ISBN 0-7695-2567-9.

Abou-Tair, Dhiah el Diehn I. (2006) A framework ensuring privacy in a distributed environment. In: PST '06 Proceedings of the 2006 International Conference on Privacy, Security and Trust: Bridge the Gap Between PST Technologies and Business Services, Markham, Ontario, Canada, Oct 30-Nov 1, 2006. ACM, New York. ISBN 1-59593-604-1 (online). Volltext nicht vorhanden.

Federrath, Hannes (2006) AN.ON -- Anonymität Online: Ergebnisse und Verwertung. In: Bundesministerium für Wirtschaft und Technologie (BMWi) Berlin/Bonn, 28. April 2006.

Abou-Tair, Dhiah el Diehn I. und Niere, Jörg (2006) An Architecture for Integrating Heterogeneous University Applications that Supports Monitoring. In: Trends in Enterprise Application Architecture. 2nd International Conference, TEAA 2006, Berlin, Germany, Nov 29 - Dec 1, 2006, Revised Selected Papers. Lecture Notes in Computer Science, 4473. Springer, Berlin, S. 16-24. ISBN 978-3-540-75911-9, 978-3-540-75912-6 (online). Volltext nicht vorhanden.

Abou-Tair, Dhiah el Diehn I. und Berlik, Stephan (2006) An Ontology-Based Approach for Managing and Maintaining Privacy in Information Systems. In: On the Move to Meaningful Internet Systems 2006: CoopIS, DOA, GADA, and ODBASE. OTM Confederated Internat. Conf, CoopIS, DOA, GADA, and ODBASE 2006, Montpellier, France, Oct 29 - Nov 3, 2006. Proc., Part I. Lecture Notes in Computer Science, 4275. Springer, Berlin, S. 983-994. ISBN 978-3-540-48287-1, 978-3-540-48289-5 (online). Volltext nicht vorhanden.

Federrath, Hannes (2006) Anonymity in the Internet. In: ZISC Information Security Colloquium, 20. Juni 2006, ETH Zürich.

Federrath, Hannes (2006) Anonymität im Internet. In: Security Colloquium TU München, 28. November 2006, München.

Federrath, Hannes (2006) Applications Research on Information and Communication Technologies (ICT) for Trust and Confidence: Potential Future Research Issues. In: EU, Brüssel, 24. Januar 2006, Brüssel.

Bläsi, C. und Wolff, Christian (2006) Auswahl von DRM-Technologien für ein kioskbasiertes System zum Vertrieb digitaler Lehrbücher. Projektbericht eLET im Auftrag der Firma Mega-World Digitale Medien GmbH. Projektbericht, Projektbericht, Universität Erlangen / Universität Regensburg. Volltext nicht vorhanden.

Plößl, Klaus (2006) Awareness für IT-Sicherheit und Datenschutz in der Hochschulausbildung: Eine empirische Untersuchung. In: Sicherheit 2006, 20. Februar 2006, Magdeburg.

Federrath, Hannes (2006) Beobachtungsmöglichkeiten im Internet. In: in: Handbuch Datenschutzmanagement. 3. Nachlieferung. WRS Verlag, Planegg/ München. Volltext nicht vorhanden.

Ludwig, Bernd, Reiß, Peter und Görz, Günther (2006) CONALD: The Configurable Plan-Based Dialogue System. In: Keith, Bernard, (ed.) 2006 IAR Annual Meeting. Deutsch-Französisches Institut für Automation und Robotik, Nancy 16.-17. Nov. 2006. IAR, Nancy, S. 4. Volltext nicht vorhanden.

Elsweiler, David, Ruthven, I. und Ma, L. (2006) Considering Human Memory in PIM. In: SIGIR 2006 Workshop on Personal Information Management, August 10-11, 2006, Seattle, Washington. Volltext nicht vorhanden.

Plößl, Klaus (2006) Eine mögliche Sicherheitsinfrastruktur für Vehicular Ad Hoc Networks. In: Forschungskolloquium Wirtschaftsinformatik, 20. November 2006, Regensburg.

Kesdogan, Dogan, Agrawal, Dakshi, Pham, Vinh und Rautenbach, Dieter (2006) Fundamental limits on the anonymity provided by the MIX technique. In: Symposium on Security and Privacy, 21-24 May 2006, Berkeley/Oakland, CA, USA. IEEE, S. 14-99. ISBN 0-7695-2574-1. Volltext nicht vorhanden.

Ludwig, Bernd, Mandl, Stefan und Schmidt, Sebastian (2006) How Linguistic Resources May Help to Recommend TV Programmes. In: Oltramari, Alessandro, (ed.) Proceedings of Ontolex 2006 (OntoLex 2006 Genova 27.05.2006). Volltext nicht vorhanden.

Ludwig, Bernd und Mandl, Stefan (2006) How to Analyze Free Text Descriptions for Recommending TV Programmes? In: Brewka, Gerhard und Coradeschi, Silva und Perini, Anna und Traverso, Paolo, (eds.) ECAI 2006, 17th European Conference on Artificial Intelligence, August 29 - September 1, 2006, Riva del Garda, Italy ; including: Prestigious Applications of Intelligent Systems (PAIS 2006) ; proceedings. Frontiers in Artificial Intelligence and Applications, 141. IOS Press, Amsterdam, S. 821-822. ISBN 1-58603-642-4. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (2006) IT-Sicherheit. In: Wind, Martin und Kröger, Detlef, (eds.) Handbuch IT in der Verwaltung. Springer, Berlin, S. 273-292. ISBN 978-3-540-21879-1; 3-540-21879-3. Volltext nicht vorhanden.

Federrath, Hannes (2006) IT-Sicherheit und Datenschutz im Spannungsfeld von innerer Sicherheit und Bürgerrechten. In: Akademische Feier der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg, 10. Juni 2006, Regensburg.

Reischer, Jürgen (2006) IVal--An Alternative WordNet Browser for Evaluating Semantic Informativeness of Concepts. In: KONVENS 2006 (Konferenz zur Verarbeitung natürlicher Sprache), 4. -7. Oktober 2006, Konstanz. Volltext nicht vorhanden.

Clauß, Sebastian, Kesdogan, Dogan, Kölsch, Tobias, Pimenidis, L., Schiffner, Stefan und Steinbrecher, Sandra (2006) Identitätsmanagement und das Risiko der Re-Identifikation. In: Dittmann, Jana, (ed.) Sicherheit 2006 : Otto-von-Guericke-Univ, Magdeburg, 20. - 22. Feb. 2006. GI-Edition : Proceedings, 77. Ges. f. Informatik, Bonn, S. 188-191. ISBN 3-88579-171-4. Volltext nicht vorhanden.

Wolff, Christian (2006) Information Retrieval is for Everybody - Beobachtungen und Thesen. In: Schaaf, Martin und Althoff, Klaus-Dieter, (eds.) Lernen, Wissensentdeckung und Adaptivität - LWA / Workshop Information Retrieval der GI - FGIR 2006. Hildesheimer Informatik-Berichte. Universität Hildesheim, Hildesheim, S. 102-107.

Federrath, Hannes (2006) Informationssicherheit, Datenschutz und Bürgerrechte -- Eine kritische Betrachtung. In: Internationales Begegnungszentrum der Wissenschaft e.V. Berlin, 30. Oktober 2006, Berlin.

Kesdogan, Dogan, Kölsch, Tobias und Pimenidis, Lexi (2006) Intersection Attacks on Web-Mixes: Bringing the Theory into Praxis. In: Quality of Protection. Security Measurements and Metrics. Advances in Information Security, 23. Springer, Berlin, S. 159-171. ISBN 978-0-387-29016-4, 978-0-387-36584-8 (online). Volltext nicht vorhanden.

Federrath, Hannes (2006) Kryptographie. In: Handbuch Datenschutzmanagement. 2. Nachlieferung. WRS Verlag, Planegg/ München. Volltext nicht vorhanden.

Mandl, Christoph, Pfeiffer, Christoph und Wolff, Christian (2006) Leitbildprozess der Universität Regensburg. Dokumentation und quantitative Auswertung des Leitbild-Forums. Technischer Bericht, Universität Regensburg.

Nowey, Thomas (2006) Lernen vom Business Engineering: Ansätze für ein systematisches, modellgestütztes Vorgehensmodell zum Sicherheitsmanagement. In: Multikonferenz Wirtschaftsinformatik 2006, 20. Februar 2006, Passau. Volltext nicht vorhanden.

Federrath, Hannes (2006) Mehrseitige IT-Sicherheit und technischer Datenschutz. In: 4. Jahreskongress "Datenschutz im Kreditgewerbe", 11. September 2006, Potsdam.

Federrath, Hannes (2006) Mehrseitige Sicherheit. In: SecurIT Gipfel: Wirtschafts- und Technologiegipfel für IT-Sicherheit, 23. Mai 2006, Gästehaus Petersberg, Königswinter.

Ludwig, Bernd, Mandl, Stefan, Reiß, Peter, Görz, Günther und Stoyan, Herbert (2006) Natürlichsprachliche Bedienung technischer Systeme. In: Hochberger, Christian und Liskowsky, Rüdiger, (eds.) Informatik für Menschen: Beiträge der 36. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 2. bis 6. Oktober 2006 in Dresden. Bd. 2. GI-Edition: lecture notes in informatics; Proceedings, 94. Ges. für Informatik, Bonn, S. 146-153. ISBN 978-3-88579-188-1. Volltext nicht vorhanden.

Federrath, Hannes (2006) Netzwerksicherheit -- Risiken und Schutzmöglichkeiten. In: Veranstaltung "(IT)-Sicherheit am Strand" der IT Security Cluster Initiative Ostbayern, 13. Juli 2006, Regensburg.

Federrath, Hannes (2006) Neue Kriminalität im Cyberspace -- Angriffe auf die IT-Sicherheit und ihre Abwehr. In: Landgericht Regensburg, 15. November 2006, Regensburg. Volltext nicht vorhanden.

Ludwig, Bernd (2006) Pragmatics First: Coherence in Dialogue Follows Acting in the Environment. In: Proceedings of the ECAI 2006 Workshop on Language-Enabled Educational Technology and Development and Evaluation of Robust Spoken Dialogue Systems, Riva del Garda. Volltext nicht vorhanden.

Federrath, Hannes (2006) Projekt "AN.ON - Anonymität.Online" -- Technische Ergebnisse. In: Abschlusskonferenz des BMWi-Projektes AN.ON, Bundesministerium für Wirtschaft und Technologie, 24. November 2006, Berlin. Volltext nicht vorhanden.

Mandl, Stefan, Ludwig, Bernd, Schmidt, Sebastian und Stoyan, Herbert (2006) Recurring Hidden Contexts in Online Concept Learning. In: Workshop Planning, Learning and Monitoring with Uncertainty in Dynamic Worlds. Volltext nicht vorhanden.

Benenson, Zinaida, Freiling, Felix C., Holz, Thorsten, Kesdogan, Dogan und Draque Penso, Lucia (2006) Safety, Liveness, and Information Flow: Dependability Revisited. In: ARCS '06, 19th International Conference on Architecture of Computing Systems : March 16, 2006, Frankfurt am Main. Workshop proceedings. GI-Edition : Proceedings, 81. Ges. f. Informatik, Bonn, S. 56-65. ISBN 3-88579-175-7. Volltext nicht vorhanden.

Kesdogan, Dogan und Palmer, C. (2006) Technical challenges of network anonymity. Computer Communications 29 (3), S. 306-324. Volltext nicht vorhanden.

Federrath, Hannes (2006) Technische Grundlagen von Auskunftsansprüchen. Zeitschrift für Urheber- und Medienrecht: ZUM 50 (6), S. 434-438. Volltext nicht vorhanden.

Federrath, Hannes (2006) Technische Grundlagen von Auskunftsansprüchen. In: Arbeitssitzung "Auskunftsanspruch gegen Internetprovider" des Instituts für Urheber- und Medienrecht, 07. April 2006, München.

Federrath, Hannes (2006) Technische, ökonomische und rechtliche Aspekte datenschutzfreundlicher Techniken. In: NRW-Forschungstag "Innovationen zur Anwendung bringen", 25. Oktober 2006, RWTH Aachen.

Kesdogan, Dogan und Pimenidis, Lexi (2006) The Lower Bound of Attacks on Anonymity Systems — A Unicity Distance Approach. In: Quality of Protection. Security Measurements and Metrics. Advances in Information Security, 23. Springer, Berlin, S. 145-158. ISBN 978-0-387-29016-4, 978-0-387-36584-8 (online). Volltext nicht vorhanden.

Schläger, Christian und Nowey, Thomas (2006) Towards a Risk Management Perspective on AAIs. In: 3rd International Conference on Trust, Privacy & Security in Digital Business (TrustBus '06), 04. - 08. September 2006, Krakau, Polen. Volltext nicht vorhanden.

Ludwig, Bernd (2006) Tracing Actions Helps in Understanding Interactions. In: 7th SIGdial Workshop on Discourse and Dialogue. Volltext nicht vorhanden.

Fort, Milan, Freiling, Felix, Draque Penso, Lucia, Benenson, Zinaida und Kesdogan, Dogan (2006) TrustedPals: Secure Multiparty Computation Implemented with Smart Cards. In: Computer Security – ESORICS 2006. 11th European Symposium on Research in Computer Security, Hamburg, Germany, September 18-20, 2006. Proceedings. Lecture Notes in Computer Science, 4189. Springer, Berlin, S. 34-48. ISBN 978-3-540-44601-9, 978-3-540-44605-7 (online). Volltext nicht vorhanden.

Hochholzer, Rupert, Iki, Naoka und Wolff, Christian (2006) Von Google bis zur elektronischen Zeitschrift - Orientierung in der Wissensgesellschaft: die neue Studieneinheit „Informationskompetenz“. U-Mail: Regensburger Universitätszeitung 31 (2), S. 11.

Plößl, Klaus und Federrath, Hannes (2006) Vorschlag für eine Sicherheitsinfrastruktur für Vehicular Ad Hoc Networks. In: Automotive - Safety & Security 2006 - Sicherheit und Zuverlässigkeit für automobile Informationstechnik, 12. - 13. Oktober 2006, Universität Stuttgart.

Ludwig, Bernd, Mandl, Stefan und von Mammen, Sebastian (2006) What's on tonight - User-centered and Situation-aware Proposals for TV Programmes. In: Proceedings of IUI 2006, January 29–February 1, 2006, Sydney, Australia. Volltext nicht vorhanden.

Hammwöhner, Rainer und Wolff, Christian (2006) Wie funktioniert das Internet? In: Fölling-Albers, Maria, (ed.) Universität für Kinder - Regensburg: Sommersemester 2006. Universtiät Regensburg, S. 41-50. Volltext nicht vorhanden.

Rengstl, Christian und Wolff, Christian (2005) Dokumentation Fehlerzuordnungsprogramm – Bildgenerator – Dezentraler Kiosk. Arbeitsbericht 5, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Lottaz, Claudio und Spang, Rainer (2005) stam – a Bioconductor compliant R package for structured analysis of microarray data. BMC Bioinformatics 6, S. 211.

Federrath, Hannes (2005) Privacy Enhanced Technologies: Methods, Markets, Misuse. In: 2nd International Conference on Trust, Privacy, and Security in Digital Business (TrustBus '05), 22. - 26. August 2005, Copenhagen, Denmark.

Nowey, Thomas (2005) Protection Mechanisms against Phishing Attacks. In: 2nd International Conference on Trust, Privacy, and Security in Digital Business (TrustBus '05), 22. - 26. August 2005, Copenhagen, Denmark. Volltext nicht vorhanden.

Hitzenberger, Ludwig, Mühlbacher, Susanne und Wolff, Christian (2005) Überlegungen zum Design Zentraler Kioske. Arbeitsbericht 7, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Lottaz, Claudio und Spang, Rainer (2005) Molecular decomposition of complex clinical phenotypes using biologically structured analysis of microarray data. Bioinformatics 21 (9), S. 1971-1978.

Benenson, Zinaida, Gärtner, Felix und Kesdogan, Dogan (2005) An Algorithmic Framework for Robust Access Control in Wireless Sensor Networks. In: Proceeedings of the 2nd European Workshop on Wireless Sensor Networks (EWSN 2005). IEEE, S. 158-165. ISBN 0-7803-8801-1 (print). Volltext nicht vorhanden.

Nowey, Thomas (2005) Ansätze zur Evaluierung von Sicherheitsinvestitionen. In: Sicherheit 2005, 07. April 2005, Regensburg. Volltext nicht vorhanden.

Elsweiler, David, Ruthven, I. und Jones, C. (2005) Dealing with fragmented recollection of context in information management. In: Context-Based Information Retrieval (CIR-05) Workshop in Fifth International and Interdisciplinary Conference on Modeling and Using Context (CONTEXT-05), Paris, France. Volltext nicht vorhanden.

Eibl, Maximilian und Wolff, Christian und Womser-Hacker, Christa, eds. (2005) Designing Information Systems: Festschrift für Jürgen Krause zum 60. Geburtstag. Schriften zur Informationswissenschaft, 43. UVK Verlagsgesellschaft mbH, Konstanz. ISBN 3-89669-564-9.

Federrath, Hannes und Pfitzmann, Andreas (2005) Einführung in die Grundlagen des elektronischen Geschäftsverkehrs. In: Moritz, Hans-Werner und Betten, Jürgen, (eds.) Rechts-Handbuch zum E-Commerce. 2. Auflage. Schmidt, Köln, S. 1-17. ISBN 3-504-56086-X.

Mehler, Alexander und Wolff, Christian (2005) Einleitung: Perspektiven und Positionen des Text Mining [Einführung in das Themenheft Text Mining des LDV-Forum]. LDV-Forum 20 (1), S. 1-18.

Arnold, Claus und Wolff, Christian (2005) Evaluierung von Visualisierungsformaten bei der webbasierten Suche. In: Moes, Roswitha, (ed.) Knowledge eXtended: die Kooperation von Wissenschaftlern, Bibliothekaren und IT-Spezialisten. Schriften des Forschungszentrums Jülich, Reihe Bibliothek, 14. FZ Jülich, Zentralbibliothek, Jülich, S. 275-286. ISBN 3-89336-409-9.

Wolff, Christian und Arnold, Claus (2005) Evaluierung von Visualisierungsformaten bei der webbasierten Suche. In: Moes, Roswitha, (ed.) Knowledge eXtended: die Kooperation von Wissenschaftlern, Bibliothekaren und IT-Spezialisten; 2. - 4. November 2005 Jülich; Vorträge und Poster. Schriften des Forschungszentrums Jülich / Reihe Bibliothek, 14. Forschungszentrum, Zentralbibliothek, Jülich, S. 275-286. ISBN 3-89336-409-9. Volltext nicht vorhanden.

Federrath, Hannes, Nowey, Thomas, Plößl, Klaus und Wendolsky, Rolf (2005) Informationssicherheit in Forschung und universitärer Ausbildung in Regensburg. Schriftenreihe "Informationstechnologie in Bayern" des Bayerischen Wirtschaftsministeriums, S. 36-38. Volltext nicht vorhanden.

Bartmann, Dieter (2005) Innovationen im Retail Banking: der Weg zum erfolgreichen Privatkundengeschäft. Wiley-VCH-Verlag, Weinheim. ISBN 3-527-50136-3. Volltext nicht vorhanden.

Federrath, Hannes (2005) Kurzüberblick über die Grundlagen des Datenschutzes im Internet. In: Rechenzentrum der Universität, 20. April 2005, Regensburg.

Ott, Heike, Prados, Francisco, Ludwig, Bernd und Harriehausen-Mühlbauer, Bettina (2005) Language e-Learning with role-based mobile phone games. In: Jantke, Klaus P., (ed.) Marktplatz Internet: von e-Learning bis e-Payment: 13. Leipziger Informatik-Tage, LIT 2005, 21. - 23. September 2005, Leipzig. GI-Edition: lecture notes in informatics. Proceedings, 72. Ges. für Informatik, Bonn, S. 12-18. ISBN 3-88579-401-2. Volltext nicht vorhanden.

Wolff, Christian (2005) Media Design Patterns. In: Eibl, Maximilian und Womser-Hacker, Christa und Wolff, Christian, (eds.) Designing Information Systems: Festschrift für Jürgen Krause. Schriften zur Informationswissenschaft, 43. UVK Verlagsgesellschaft mbH, Konstanz, S. 209-217. ISBN 3-89669-564-9.

Federrath, Hannes (2005) Mehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET). In: TU Berlin, 15. November 2005, Berlin.

Fritsch, Lothar, Kölsch, Tobias, Kohlweiss, Markulf und Kesdogan, Dogan (2005) Mit IDM und Mittler zu mehr Privatsphäre in LBS. In: Roth, Jörg, (ed.) Ortsbezogene Anwendungen und Dienste : 2. GI/ITG KuVS Fachgespräch, Stuttgart 2005.06.16-17. Informatik-Berichte, 324. FernUniversität, Fachbereich Informatik, Hagen, S. 58-62. Volltext nicht vorhanden.

Harriehausen-Mühlbauer, Bettina, Prados, Francisco, Ludwig, Bernd und Heike, Ott (2005) Mobile Phone Games for Language e-Learning. In: Sosnin, P., (ed.) Interactive systems and technologies: the problems of human-computer interaction: proceedings of the international conference, 26 - 30 September 2005, Ulyanovsk. , S. 154-158. ISBN 5-89146-677-5. Volltext nicht vorhanden.

Ludwig, Bernd (2005) Natürlichsprachliche Bedienung technischer Geräte. In: Wagner, Dorothea und Dreier, Thomas und Günther, Oliver und Hölldobler, Steffen und Löhr, Klaus-Peter und Molitor, Paul und Reischuk, Rüdiger und Saupe, Dietmar, (eds.) Nicht ausgewählt GI-Edition: Dissertations, 5. Ges. für Informatik, Bonn, S. 105-114. ISBN 3-88579-409-8. Volltext nicht vorhanden.

Döring, Sven und Ludwig, Bernd (2005) Personalisierung und Situierung in der Mensch-Maschine-Interaktion. KI - Künstliche Intelligenz (3), S. 27-35. Volltext nicht vorhanden.

Clauß, Sebastian, Kesdogan, Dogan, Kölsch, Tobias, Pimenidis, L., Schiffner, Stefan und Steinbrecher, Sandra (2005) Privacy Enhanced Identity Management: Design Considerations and Open Problems. In: DIM '05. Proceedings of the 2005 ACM Workshop on Digital Identity Management, Nov. 11, George Mason University, Fairfax, VA, USA. ACM, New York, S. 84-93. ISBN 1595932321 (online). Volltext nicht vorhanden.

Kölsch, Tobias, Fritsch, Lothar, Kohlweiss, Markulf und Kesdogan, Dogan (2005) Privacy for Profitable Location Based Services. In: Security in Pervasive Computing. 2nd Internat. Conf., SPC 2005, Boppard, Germany, April 6-8, 2005. Proceedings. Lecture Notes in Computer Science, 3450. Springer, Berlin, S. 164-178. ISBN 978-3-540-25521-5, 978-3-540-32004-3 (online). Volltext nicht vorhanden.

Federrath, Hannes (2005) Responsibility of Mix Operators. In: Panel on Responsibility of Mix Operators. Workshop on Privacy Enhancing Technologies (PET 2005), 30. Mai 2005, Dubrovnik (Cavtat), Croatia.

Plößl, Klaus (2005) Schutzmöglichkeiten gegen Phishing. In: Sicherheit 2005, 07. April 2005, Regensburg.

Benenson, Zinaida, Gärtner, Felix und Kesdogan, Dogan (2005) Secure Multi-Party Computation with Security Modules. In: Federrath, Hannes, (ed.) Sicherheit 2005: Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI); 5.-8. April 2005 in Regensburg. Lecture Notes in Informatics P, P-62. Köllen, Bonn. ISBN 3-88579-391-1. Volltext nicht vorhanden.

Nowey, Thomas (2005) Security Metrics - Business Perspective. In: GI-Dagstuhl-Forschungsseminar on Dependability Metrics, 31. Oktober 2005, Dagstuhl. Volltext nicht vorhanden.

Reiß, Peter, Ludwig, Bernd und Görz, Günther (2005) Selbstreflexion in einem planbasierten Dialogsystem. In: Cremers, Armin B. und Manthey, Rainer und Martini, Peter und Steinhage, Volker, (eds.) Informatik 2005 - Informatik LIVE!; 19. - 22. September 2005 in Bonn. GI-Edition: lecture notes in informatics. Proceedings, P 67. Ges. für Informatik, Bonn, S. 256-260. ISBN 3-88579-396-2. Volltext nicht vorhanden.

Plößl, Klaus (2005) Sichere E-Mail-Kommunikation mit S/MIME. In: Dallmeier electronic, 01. Dezember 2005, Regensburg. Volltext nicht vorhanden.

Federrath, Hannes, ed. (2005) Sicherheit 2005: Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI); 5.-8. April 2005 in Regensburg. Lecture Notes in Informatics (P-62), 62. Köllen-Verlag, Bonn. ISBN 3-88579-391-1. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (2005) Sicherheit im Netz -- Datensicherheit. In: Moritz, Hans-Werner und Betten, Jürgen, (eds.) Rechts-Handbuch zum E-Commerce. 2. Auflage. Schmidt, Köln, S. 855-870. ISBN 3-504-56086-X.

Kesdogan, Dogan und Rattay, O. (2005) Sicherheitsbewertung von Anonymisierungsverfahren im World Wide Web (= Security Evaluation of Anonymity Techniques). In: Federrath, Hannes, (ed.) Sicherheit 2005: Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI); 5.-8. April 2005 in Regensburg. Lecture Notes in Informatics P, P-62. Köllen, Bonn. ISBN 3-88579-391-1. Volltext nicht vorhanden.

Görz, Günther und Ludwig, Bernd (2005) Speech Dialogue Systems - A Pragmatics-Guided Approach to Rational Interaction. KI - Künstliche Intelligenz (3), S. 5-10. Volltext nicht vorhanden.

Mehler, Alexander und Wolff, Christian, eds. (2005) Text Mining. Themenheft des LDV-Forum. LDV-Forum, 20 Hef. Gesellschaft für Linguistische Datenverarbeitung, Regensburg.

Kesdogan, Dogan und Pimenidis, Lexi (2005) The Hitting Set Attack on Anonymity Protocols. In: Information Hiding. 6th Internat. Workshop, IH 2004, Toronto, Canada, May 23-25, 2004, Revised Selected Papers. Lecture Notes in Computer Science, 3200. Springer, Berlin, S. 326-339. ISBN 978-3-540-24207-9, 978-3-540-30114-1 (online). Volltext nicht vorhanden.

Baillie, M., Elsweiler, David, Nicol, E., Ruthven, I., Sweeney, S., Yakici, M., Crestani, F. und Landoni, M. (2005) University of Strathclyde: The i-lab group's first big day out at TREC HARD. In: Proceedings 'TExt Retrieval Conference', Gaithersburg, Md., USA,. Volltext nicht vorhanden.

Wolff, Christian (2004) Kioskkonzepte: Fachkonzept Anforderungen an die IT. Arbeitsbericht 5, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Bekavac, Bernard und Herget, Josef und Rittberger, Marc, eds. (2004) Information zwischen Kultur und Marktwirtschaft: proceedings des 9. Internationalen Symposiums fur Informationswissenschaft, HTW Chur, 6.-8.Oktober2004. Schriften zur Informationwissenschaft, 42. Universtiätsverlag Konstanz, Konstanz. ISBN 3-89669-706-4.

Mohamed, R., Ferguson, J. D., Elsweiler, David, Mac Cormick, A., Wilson, J. und Weir, G. (2004) BulB - Visualising Bulletin Board Activity. In: Proceedings 6th International Conference on Enterprise Information Systems, 2004-03-24 - 2004-03-26, Lisbon, Portugal. Volltext nicht vorhanden.

Ludwig, Bernd, Klarner, Martin, Reiß, Peter, Görz, Günther und Niemann, Heinrich (2004) A Pragmatics-First Approach to the Analysis and Generation of Discourse Relations. In: Buchberger, Ernst, (ed.) Konvens 2004: Beiträge zur 7. Konferenz zur Verarbeitung Natürlicher Sprache (KONVENS); 14.-17. September 2004, Universität Wien. Schriftenreihe der Österreichischen Gesellschaft für Artificial Intelligence, 5. ÖGAI, Wien, S. 117-124. ISBN 3-85027-005-X. Volltext nicht vorhanden.

Elsweiler, David (2004) Academic Information Management. In: Proceedings of the Glasgow- Strathclyde information retrieval workshop. IEEE teachers building, October 2004, Glasgow. Volltext nicht vorhanden.

Federrath, Hannes (2004) Anonymization for web, fixed line, and mobile applications. In: Workshop Identity & Role Management (IRM), Deutsche Telekom, 28. Oktober 2004, Bonn.

Federrath, Hannes und Grimm, Rüdiger (2004) Arbeitsgespräch zur Begriffsbildung Sicherheit. Informatik-Spektrum 27 (5), S. 481-482.

Federrath, Hannes und Pfitzmann, Andreas (2004) Datenschutz und Datensicherheit. In: Schneider, Uwe und Werner, Dieter, (eds.) Taschenbuch der Informatik. 5. Auflage. Hanser, München, S. 467-488. ISBN 3-446-22584-6. Volltext nicht vorhanden.

Übernickel, Falk (2004) Datenschutzfreundliche Gestaltung von Location Based Services. In: Fachgruppentreffen der GI-Fachgruppen Netzsicherheit und Sicherheit in mobilen Systemen, 06. Mai 2004, Saarbrücken.

Reischer, Jürgen (2004) Der Informationsbegriff der Alltagssprache - ein Wittgensteinsches Familienähnlichkeitskonzept. In: Information zwischen Kultur und Marktwirtschaft, 9. Internationales Symposium für Informationswissenschaft (ISI 2004), 6.-8. Oktober 2004, Chur. Volltext nicht vorhanden.

Mohamed, R., Ferguson, J. D., Mac Cormick, A. und Elsweiler, David (2004) Developing Bulletin Board Visualisations. In: Proceedings of the IADIS International Conference on Web Based Communities, 2004-03-24 - 2004-03-26, Lisbon, Portugal. Volltext nicht vorhanden.

Ludwig, Bernd (2004) Ein konfigurierbares Dialogsystem für Mensch-Maschine-Interaktion in gesprochener Sprache. Studien zur Mustererkennung, 12. Logos, Berlin. ISBN 3-8325-0497-4. Volltext nicht vorhanden.

Klarner, Martin und Ludwig, Bernd (2004) Hybrid Natural Language Generation in a Spoken Language Dialog System. In: Biundo-Stephan, Susanne und Frühwirth, Thom und Palm, Günther, (eds.) KI 2004: Advances in Artificial Intelligence 27th Annual German Conference on AI, KI 2004, Ulm, Germany, September 20-24, 2004. Proceedings. Lecture notes in computer science: Lecture notes in artificial intelligence, 3238. Berlin, S. 97-112. ISBN 3-540-23166-8. Volltext nicht vorhanden.

Federrath, Hannes (2004) IT-Sicherheitsmanagement nach ISO 17799 und nach BSI-Grundschutzhandbuch -- Eine vergleichende Betrachtung. In: Erster Regensburger Security-IT-Kongress, 23. Juni 2004, Regensburg.

Reinert, Denise (2004) Leistungsfähigkeit von Lokalisierungsverfahren im WLAN. In: Fachgruppentreffen der GI-Fachgruppen Netzsicherheit und Sicherheit in mobilen Systemen, 06. Mai 2004, Saarbrücken.

Mühlbacher, Susanne und Wolff, Christian (2004) Materialsammlung zur Anforderungsanalyse. Arbeitsbericht 2, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Federrath, Hannes (2004) Patentfähigkeit des europäischen Patents EP 1 051 053 B1 von Rohde & Schwarz. Expertise. Volltext nicht vorhanden.

Plößl, Klaus (2004) Sicherheit in Funknetzen alles nur Scheinsicherheit? In: Erster Regensburger Security-IT-Kongress, 23. Juni 2004, Regensburg.

Federrath, Hannes (2004) Sicherheit von Location Based Services im Überblick. In: Fachgruppentreffen der GI-Fachgruppen Netzsicherheit und Sicherheit in mobilen Systemen, 06. Mai 2004, Saarbrücken.

Federrath, Hannes und Golembiewski, Claudia (2004) Speicherung von Nutzungsdaten durch Anonymisierungsdienste im Internet. Datenschutz und Datensicherheit: DuD 28 (8), S. 486-490.

Federrath, Hannes (2004) Technische Realisierbarkeit von Unterlassungs- und Auskunftsansprüchen im Internet. In: Sitzung der AG Internet im Bundesministerium der Justiz, 05. Mai 2004, Berlin. Volltext nicht vorhanden.

Federrath, Hannes (2004) Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung. In: Workshop des ULD Kiel und des Innenministeriums Schleswig-Holstein zu Fragen der Strafverfolgung im Internet, 10. Mai 2004, Kiel. Volltext nicht vorhanden.

Federrath, Hannes (2004) Technischer Datenschutz im Internet. In: Veranstaltung anläßlich der Gründung des IT Security Cluster Regensburg, Regensburg.

Benenson, Zinaida, Gärtner, Felix und Kesdogan, Dogan (2004) User Authentication in Sensor Networks (extended abstract). In: Daman, Peter, (ed.) Informatik 2004 : Informatik verbindet : Beiträge der 34. Jahrestagung der Gesellschaft für Informatik e.V. (GI), Ulm, 20. - 24. September 2004. GI-Edition: Lecture notes in informatics (LNI). Proceedings, 50-51. Ges. f. Informatik, Bonn. ISBN 3885793792 (2 Bände). Volltext nicht vorhanden.

Federrath, Hannes (2004) Verfahren des technischen Urheberschutzes. In: Veranstaltung des Berufsverbandes der Datenschutzbeauftragten (BvD) e.V., 26. Januar 2004, Ulm. Volltext nicht vorhanden.

Biemann, Christian, Bordag, Stefan, Quasthoff, Uwe und Wolff, Christian (2004) Web Services for Language Resources and Language Technology Applications. In: Fourth International Conference on Language Resources and Evaluation [LREC 2004], 24. - 25. Mai 2004, Lissabon.

Lottaz, Claudio, Iseli, Christian, Jongeneel, C. Victor und Bucher, Philipp (2003) Modeling sequencing errors by combining Hidden Markov models. Bioinformatics 19 (Suppl2), ii103-ii112.

Virághalmy, Lea (2003) Egységes magyar nyelvű terminológiai rendszer lehetősége a Magyarországon bevezetett vállalatirányítási információs rendszerekben ( = Die Möglichkeit des einheitlichen ungarnsprachigen Terminologiesystems in den in Ungarn eingeführten ERP-Systemen ). In: Kováts, Gergely, (ed.) Nemzetközi és regionális kihívások (= Internationale und regionale Herausforderungen). Magyarország az Európai Unió küszöbén II. (= Ungarn an der Schwelle der Europäischen Union II.). Budapesti Közgazdaságtudományi Egyetem (Universität für Wirtschaftswissenschaften), Budapest, Ungarn, S. 429-434. Volltext nicht vorhanden.

Quasthoff, Uwe und Wolff, Christian (2003) Web Services in Language Technology and Terminology Management. In: de Schryver, Gilles-Maurice, (ed.) Multilingual Knowledge and Technology Transfer. Proceedings Terminology in Advanced Management Applications - 6th International TAMA Conference. TAMA - Terminology in Advanced Management Applications, 6. Pretoria, South Africa, S. 142-148.

Brüggemann, Holger, Baumer, Sebastian, Fricke, Wolfgang Florian, Wiezer, Arnim, Liesegang, Heiko, Decker, Ivona, Herzberg, Christina, Martinez-Arias, Rosa, Merkl, Rainer, Henne, Anke und Gottschalk, Gerhard (2003) The genome sequence of Clostridium tetani, the causative agent of tetanus disease. Proceedings of the National Academy of Sciences of the United States of America (PNAS) ISSN 1091-6490.

Biemann, Christian, Böhm, Karsten, Quasthoff, Uwe und Wolff, Christian (2003) Automatic Discovery and Aggregation of Compound Names for the Use in Knowledge Representations. J.UCS – Journal of Universal Computer Science 9 (6), S. 530-541.

Dingeldey, Alexander (2003) Chancen und Risiken von M-Commerce im Rahmen eines Multi-Channel-Vertriebskonzeptes am Beispiel der TUI GROUP. Diplomarbeit, Universität Regensburg. Volltext nicht vorhanden.

Görz, Günther, Bücher, Kerstin, Ludwig, Bernd, Schweinberger, Frank-Peter und Thabet, Iman (2003) Combining a Lexical Taxonomy with Domain Ontologies in the Erlangen Dialogue System. In: KI - 2003 Workshop 11 - Reference Ontologies vs. Applications Ontologies, Proceedings.. Volltext nicht vorhanden.

Görz, Günther, Huber, Alexander, Ludwig, Bernd und Reiß, Peter (2003) Combining the Practical Syllogism and Planning in Dialogue. In: DiaBruck Proceedings: 7th Workshop on the Semantics and Pragmatics of Dialogue.. Volltext nicht vorhanden.

Berthold, Oliver und Federrath, Hannes (2003) CookieCooker -- Cookies tauschen, Profile vermischen. Datenschutz und Datensicherheit: DuD 27 (5), S. 299.

Federrath, Hannes (2003) Das AN.ON-System -- Starke Anonymität und Unbeobachtbarkeit im Internet. In: Bäumler, Helmut und von Mutius, Albert, (eds.) Anonymität im Internet: Grundlagen, Methoden und Tools zur Realisierung eines Grundrechts. Datenschutz und Datensicherheit. Vieweg, Braunschweig, S. 172-178. ISBN 3-528-05850-1.

Federrath, Hannes und Pfitzmann, Andreas (2003) Datensicherheit. In: Schulte, Martin, (ed.) Handbuch des Technikrechts. 1. Auflage. Springer, Berlin, S. 599-628. ISBN 3-540-42492-X. Volltext nicht vorhanden.

Ludwig, Bernd (2003) Dialogue Understanding in Dynamic Domains. In: Kühnlein, Peter und Rieser, Hannes, (eds.) Perspectives on dialogue in the new millennium. Pragmatics & beyond; N.S., 114. Benjamins, Amsterdam, S. 243-269. ISBN 1-588-11404-X, 90-272-5356-0. Volltext nicht vorhanden.

Federrath, Hannes (2003) Die Tarnkappe im Internet. In: Antrittsvorlesung im Rahmen des Tages der Wirtschaftsinformatik, Universität Regensburg, 29. Oktober 2003, Regensburg.

Federrath, Hannes (2003) Die Tarnkappe im Internet -- Von der anonymen Benutzung des World Wide Web. In: Ringvorlesung an der Universität Freiburg, 23. Juni 2003, Freiburg. Volltext nicht vorhanden.

Federrath, Hannes (2003) Die Technik von Zugangskontrolldiensten (Erster Teil: Technische Grundlagen). In: Dressel, Christian Oliver und Scheffler, Hauke, (eds.) Rechtsschutz gegen Dienstepiraterie: das ZKDSG in Recht und Praxis. Beck, München, S. 1-26. ISBN 3-406-50434-5.

Federrath, Hannes (2003) Digital Rights Management Systeme. In: Sitzung der Arbeitsgruppe Urheberrecht im Bundesministerium der Justiz, 18. November 2003, Berlin.

Köpsell, Stefan, Federrath, Hannes und Hansen, Marit (2003) Erfahrungen mit dem Betrieb eines Anonymisierungsdienstes. Datenschutz und Datensicherheit: DuD 27 (3), S. 139-142.

Federrath, Hannes (2003) Grenzen des technischen Urheberrechtsschutzes. In: Universität, 09. Dezember 2003, Kiel. Volltext nicht vorhanden.

Federrath, Hannes (2003) Grenzen des technischen Urheberschutzes. In: Informationsveranstaltung für Mitglieder des Deutschen Bundestages im Bundesministerium der Justiz, 13. Oktober 2003, Berlin.

Federrath, Hannes und Pfitzmann, Andreas (2003) Kapitel "Technische Grundlagen". In: Roßnagel, Alexander und Abel, Ralf Bernd, (eds.) Handbuch Datenschutzrecht: die neuen Grundlagen für Wirtschaft und Verwaltung. Beck, München, S. 61-84. ISBN 3-406-48441-7.

Kesdogan, Dogan, Agrawal, Dakshi und Penz, Stefan (2003) Limits of Anonymity in Open Environments. In: Information Hiding. 5th Internat. Workshop, IH 2002 Noordwijkerhout, The Netherlands, Oct. 7-9, 2002 Revised Papers. Lecture Notes in Computer Science, 2578. Springer, Berlin, S. 53-69. ISBN 978-3-540-00421-9, 978-3-540-36415-3 (online). Volltext nicht vorhanden.

Federrath, Hannes (2003) Management der Informationssicherheit nach ISO 17799. In: 1. Garmischer IT-Security Management-Kolleg, 27. August 2003, Garmisch-Partenkirchen.

Agrawal, Dakshi und Kesdogan, Dogan (2003) Measuring Anonymity: The Disclosure Attack. IEEE security & privacy 1 (6), S. 27-34. Volltext nicht vorhanden.

Quasthoff, Uwe, Richter, Matthias und Wolff, Christian (2003) Medienanalyse und Visualisierung: Auswertung von Online-Pressetexten durch Text Mining. LDV-Forum: Zeitschrift für Computerlinguistik und Sprachtechnologie 18 (1,2), S. 452-459.

Schryen, Guido und Herstell, Jan (2003) Online-Marktforschung – Analyse von Konsumentenverhalten in virtuellen Umgebungen, in: Information Management & Consulting, 18,2. Information Multimedia Communication (IMC).

Agrawal, Dakshi, Kesdogan, Dogan und Penz, Stefan (2003) Probabilistic Treatment of MIXes to Hamper Traffic Analysis. In: SP '03 : Proceedings of the 2003 IEEE Symposium on Security and Privacy, 11-14 May 2003, Oakland, CA, USA. IEEE CS Press, Washington, DC, S. 16-27. ISBN 0-7695-1940-7. Volltext nicht vorhanden.

Federrath, Hannes und Hansen, Marit (2003) Schwerpunktheft Anonymität. Datenschutz und Datensicherheit: DuD 27 (3). Volltext nicht vorhanden.

Federrath, Hannes und Hansen, Marit (2003) Schwerpunktheft Anonymität und Pseudonymität in Anwendungen. Datenschutz und Datensicherheit: DuD 27 (5). Volltext nicht vorhanden.

Federrath, Hannes (2003) Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung. In: IHK Ulm, Haus der Wirtschaft, 22. Oktober 2003, Ulm.

Federrath, Hannes (2003) Sicherheit mobiler Systeme. In: Konferenz Corporate Security Policies, 16. September 2003, Berlin. Volltext nicht vorhanden.

Federrath, Hannes (2003) Sicherheit mobiler Systeme. In: Informationstag Mobile Comupting. Universität Regensburg, 11. Juli 2003, Regensburg.

Federrath, Hannes (2003) Sicherheitsanforderungen für E-Learning im Netz. In: Universität, 01. Juli 2003, Ilmenau. Volltext nicht vorhanden.

Federrath, Hannes (2003) Tarnkappen im Internet -- Anonyme Benutzung des World Wide Web. In: Ringvorlesung an der Universität Cottbus, 06. Mai 2003, Cottbus. Volltext nicht vorhanden.

Federrath, Hannes (2003) Technischer Schutz von Bezahlinhalten. In: Veranstaltung des Deutschen Multimedia Verbandes (DMMV) e.V., 06. November 2003, München.

Kesdogan, Dogan, Borning, Max und Schmeink, Michael (2003) Unobservable Surfing on the World Wide Web: Is Private Information Retrieval an alternative to the MIX based Approach? In: Privacy Enhancing Technologies : 2nd Internat. Worksh., PET 2002, San Francisco, CA, USA, April 14–15, 2002. Revised Papers. Lecture Notes in Computer Science, 2482. Springer, Berlin, S. 224-238. ISBN 978-3-540-00565-0, 978-3-540-36467-2 (online). Volltext nicht vorhanden.

Thabet, Iman, Ludwig, Bernd, Schweinberger, Frank-Peter, Bücher, Kerstin und Görz, Günther (2003) Using EuroWordNet within the Speech Operated System EMBASSI. In: Proceedings of the GermaNet Workshop: Anwendungen des deutschen Wortnetzes in Theorie und Praxis. Volltext nicht vorhanden.

Hammwöhner, Rainer und Wolff, Christian und Womser-Hacker, Christa, eds. (2002) Information und Mobilität: Optimierung und Vermeidung von Mobilität durch Information: proceedings des 8. Internationalen Symposiums für Informationswissenschaft, Universität Regensburg, 8. – 11. Oktober 2002. Schriften zur Informationswissenschaft, 40. Universtiätsverlag Konstanz, Konstanz. ISBN 3-89669-759-5.

Hammwöhner, Rainer und Wolff, Christian und Womser-Hacker, Christa, eds. (2002) Information und Mobilität. Schriften zur Informationswissenschaft, 40. UVK, Konstanz. ISBN 3-89669-759-5. Volltext nicht vorhanden.

Abou-Tair, Dhiah el Diehn I. (2002) ECS-Conceptualization and Realization of Profile based Cross-Medial Events Calendar System. Diplomarbeit, Univ. Dortmund. Volltext nicht vorhanden.

Federrath, Hannes (2002) AN.ON -- Privacy Protection on the Internet. ERCIM news (49).

Federrath, Hannes (2002) "Alternative" Methoden zur Erhöhung der Sicherheitstransparenz (im Open-Source-Bereich). In: Seminar "Open-Source und Politik", TU Berlin, 03. Dezember 2002, Berlin.

Huber, Alexander und Ludwig, Bernd (2002) A Natural Language Multi-Agent System for Controlling Model Trains. In: Proceedings of the Conference on AI, Simulation, and Planning in High Autonomy Systems. Volltext nicht vorhanden.

Pfitzmann, Andreas, Federrath, Hannes und Kuhn, Markus (2002) Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen.

Federrath, Hannes, Köpsell, Stefan und Langos, Heinrich (2002) Anonyme und unbeobachtbare Kommunikation im Internet. In: 32. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 30. Sept. - 03. Okt.2002, Dortmund.

Federrath, Hannes (2002) Anonyme und unbeobachtbare Kommunikation im Internet. In: GI-Jahrstagung 2002, Workshop "Der Staat im Cyberspace -- Datenschutz und Informationssicherheit", 02. Oktober 2002, Dortmund.

Federrath, Hannes (2002) Anonymität im Internet -- möglich und zumutbar. In: Vortrag zur Sommerakademie der Datenschutzakademie Schleswig-Holstein, 26. August 2002, Kiel.

Bücher, Kerstin, Knorr, Michael und Ludwig, Bernd (2002) Anything to Clarify? Report your Parsing Ambiguities! In: van Harmelen, Frank, (ed.) Proceedings of the 15th European Conference on Artifical Intelligence, Lyon. IOS Press, Amsterdam, S. 465-469. ISBN 1-58603-257-7 ; 4-274-90525-X. Volltext nicht vorhanden.

Faulstich, Lukas C., Quasthoff, Uwe, Schmidt, Fabian und Wolff, Christian (2002) Concept Extractor – Ein flexibler und domänenspezifischer Web Service zur Beschlagwortung von Texten. In: Hammwöhner, Rainer und Wolff, Christian und Womser-Hacker, Christa, (eds.) Information und Mobilität. Proc. 8. Internationales Symposium für Informationswissenschaft. Schriften zur Informationswissenschaft, 40. UVK, Konstanz, S. 165-180. ISBN 978-3896697592.

Bücher, Kerstin, Görz, Günther und Ludwig, Bernd (2002) Corega Tabs: Incremental Semantic Composition. In: KI-2002 Workshop on Applications of Description Logics, Proceedings. Volltext nicht vorhanden.

Ludwig, Bernd, Bücher, Kerstin und Görz, Günther (2002) Corega Tabs: Mapping Semantics onto Pragmatics. In: KI-2002 Workshop on Applications of Description Logics, Proceedings. Volltext nicht vorhanden.

Federrath, Hannes (2002) Die Praxis der IT-Sicherheit: Ziele, Prioritäten, status quo. In: Friedrich-Ebert-Stiftung, Berlin, 05. Dezember 2002, Berlin.

Reischer, Jürgen (2002) Die Sprache: ein Phänomen und seine Erforschung. De-Gruyter-Studienbuch. de Gruyter, Berlin. ISBN 3-11-017349-2. Volltext nicht vorhanden.

Federrath, Hannes (2002) Die Tarnkappe im Internet -- Von der anonymen Benutzung des World Wide Web. In: FU Berlin, Lange Nacht der Wissenschaften, 15. Juni 2002, Berlin.

Federrath, Hannes (2002) Die bedrohte Sicherheit von Informationsnetzen. In: Aretin, Felicitas von und Wannenmacher, Bernd, (eds.) Weltlage: der 11. September, die Politik und die Kulturen. Leske und Budrich, Opladen, S. 163-173. ISBN 3-8100-3418-5.

Federrath, Hannes (2002) Digital-Rights-Management-Systeme aus technischer Sicht: Probleme, Lösungen, Forschungsfragen. In: Universität, 25. April 2002, Regensburg. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (2002) Einführung in die Grundlagen des elektronischen Geschäftsverkehrs. In: Moritz, Hans-Werner und Betten, Jürgen, (eds.) Rechts-Handbuch zum E-Commerce. 1. Auflage. Schmidt, Köln, S. 1-17. ISBN 3-504-56016-9.

Schryen, Guido (2002) Elektronische Zeitung – das Erbe Gutenbergs? Oldenbourg; de Gruyter.

Dotzler, Bernhard, ed. (2002) Futurum exactum : ausgewählte Schriften zur Kybernetik und Kommunikationstheorie / Norbert Wiener. Ästhetik und Naturwissenschaften : Medienkultur. Springer, Wien. ISBN 3-211-83467-2. Volltext nicht vorhanden.

Federrath, Hannes (2002) Schwachstelle Schnittstelle -- Angriffspunkt für Datenspione. In: Holznagel, Bernd und Nelles, Ursula und Sokol, Bettina, (eds.) Die neue TKÜV (Telekommunikations-Überwachungsverordnung): die Probleme in Recht und Praxis. Schriftenreihe Information und Recht, 27. Beck, München, S. 115-123. ISBN 3-406-48404-2.

Federrath, Hannes (2002) Scientific Evaluation of DRM Systems. In: Konferenz Digital Rights Management 2002, 29. Januar 2002, Berlin.

Federrath, Hannes und Pfitzmann, Andreas (2002) Sicherheit im Netz -- Datensicherheit. In: Moritz, Hans-Werner und Betten, Jürgen, (eds.) Rechts-Handbuch zum E-Commerce. 1. Auflage. Schmidt, Köln, S. 805-817. ISBN 3-504-56016-9.

Federrath, Hannes (2002) Sicherheit und Schutz im Internet. In: Universität Halle, 02. Juli 2002, Halle.

Federrath, Hannes (2002) Sicherheitsfunktionen in GSM-Mobilkommunikationsnetzen. In: Veranstaltung des Berufsverbandes der Datenschutzbeauftragten Deutschlands (BvD), ABB Mannheim, 20. Juni 2002, Mannheim.

Görz, Günther, Bücher, Kerstin, Forkl, Yves, Klarner, Martin und Ludwig, Bernd (2002) Speech Dialogue Systems -- A "Pragmatics-First'' Approach to Rational Interaction. In: Menzel, Wolfgang, (ed.) Nicht ausgewählt Hamburg. Volltext nicht vorhanden.

Federrath, Hannes (2002) Starke Anonymität im Internet. In: Gemeinsame Veranstaltung der GI-Regionalgruppe Schwaben und des Berufsverbandes der Datenschutzbeauftragten Deutschlands (BvD), 10. April 2002, Ulm.

Quasthoff, Uwe und Wolff, Christian (2002) The Poisson Collocation Measure and its Applications. In: Second International Workshop on Computational Approaches to Collocations, 22./23. 7. 2002, Wien.

Huber, Alexander und Ludwig, Bernd (2002) Users Talk to their Model Trains: Interaction with a Speech-based Multi-Agent System. In: Castelfranchi, W. L. und Johnson, C., (eds.) Proceedings of the First International Joint Conference on Autonomous Agents and Multiagent Systems bringing people and agents together; July 15-19, 2002, Palazzo de Enzo, Bologna, Italy / AAMAS 2002. ACM, New York, S. 801-802. ISBN 1-581-13566-1. Volltext nicht vorhanden.

Federrath, Hannes (2002) Verfahren zur Anonymität und Unbeobachtbarkeit im Internet. In: Technische Universität Dresden, 15. Mai 2002, Dresden.

Heyer, Gerhard und Wolff, Christian (2001) Abschlußbericht INCCA – Professionelle Services in innovativen Call Center-Organisationen, Unterprojekt Automatische Klassifikation von E-Mails in Call Centern. Technischer Bericht, Universität Leizpig. Volltext nicht vorhanden.

Dotzler, Bernhard (2001) Ein/Aus (Rezension: Claude E. Shannon, EIN/AUS. Ausgewählte Schriften zur Kommunikations- und Nachrichtentheorie, Berlin 2000). Neue Zürcher Zeitung : NZZ. Volltext nicht vorhanden.

Ludwig, Bernd, Görz, Günther und Niemann, Heinrich (2001) A Computational Approach to the Semantics of Function Words in Dialogue Context. In: Delmonte, Rodolfo, (ed.) Nicht ausgewählt Unipress, Padova, S. 341-349. ISBN 88-8098-112-9. Volltext nicht vorhanden.

Federrath, Hannes (2001) Anonymes Surfen -- Erfahrungsbericht und künftige Vorhaben. In: DFG-Schwerpunktprogramm "Sicherheit in der Informations- und Kommunikationstechnik", IBM Böblingen, 11. Juli 2001, Böblingen. Volltext nicht vorhanden.

Borning, Mark, Kesdogan, Dogan und Spaniol, Otto (2001) Anonymität und Unbeobachtbarkeit im Internet (= Anonymity and unobservability in the Internet). Information technology : it 43 (4), S. 254-263. Volltext nicht vorhanden.

Federrath, Hannes (2001) Anonymizer: Anonymität und Unbeobachtbarkeit im Internet. In: Konferenz E-Spionage 2001 - Datenschutz und Datensicherheit im Internet, 02. Juli 2001, München. Volltext nicht vorhanden.

Wolff, Christian (2001) Aspekte des Vergleichs von Fach- und Normcorpora am Beispiel eines Fachcorpus aus der Automobiltechnik. Arbeitsmaterialien, Technischer Bericht, Universität Leizpig, Abteilung für automatische Sprachverarbeitung. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (2001) Datenschutz und Datensicherheit. In: Schneider, Uwe und Werner, Dieter und Ebert, Joachim, (eds.) Taschenbuch der Informatik. 4. Auflage. Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, S. 590-608. ISBN 3-446-21753-3. Volltext nicht vorhanden.

Federrath, Hannes, ed. (2001) Designing Privacy Enhancing Technologies. Lecture notes in computer science, 2009. Springer, Berlin. ISBN 3-540-41724-9. Volltext nicht vorhanden.

Kesdogan, Dogan, Borning, Mark und Schmeink, Michael (2001) Die Blinded-Read-Methode zum unbeobachtbaren Surfen im WWW (=Anonymous Surfing on the World Wide Web). In: Verlässliche IT-Systeme : Sicherheit in komplexen IT-Infrastrukturen. Vieweg, Wiesbaden, S. 37-54. ISBN 3-528-05782-3. Volltext nicht vorhanden.

Bücher, Kerstin, Forkl, Yves, Görz, Günther, Klarner, Martin und Ludwig, Bernd (2001) Discourse and Application Modeling for Dialogue Systems. In: Haarslev, V. und Möller, R. und Lutz, C. und Görz, Günther, (eds.) Proceedings KI-2001 Workshop on Applications of Description Logics, Aachen. CEUR Workshop Proceedings. Karlsruhe, S. 1-10. Volltext nicht vorhanden.

Abou-Tair, Dhiah el Diehn I. (2001) Dragon Slayer SWORD - Secure WAN Object Request Distribution (Interner Bericht). Univ., Dortmund. (Unveröffentlicht) Volltext nicht vorhanden.

Kesdogan, Dogan (2001) Evaluation of Anonymity Providing Techniques using Queuning Theory. In: Proceedings / LCN 2001, 26th Annual IEEE Conference on Local Computer Networks : 14 - 16 November 2001, Tampa, Florida. IEEE CS Press, Los Alamitos, Calif.. ISBN 0-7695-1321-2. Volltext nicht vorhanden.

Bohrer, Kathy, Liu, Xuan, Kesdogan, Dogan, Schonberg, Edith und Singh, Muninder (2001) How to go Shopping on the World Wide Web without having your Privacy Violated. In: 4th Int. Conf. on Electronic Commerce Research (ICECR-4), Dallas, TX, USA, Nov. 8-11, 2001. Southern Methodist Univ., Dallas, TX, USA, S. 529-240. ISBN 0971625301 (beide Bände). Volltext nicht vorhanden.

Federrath, Hannes (2001) Informationszugang und technischer Datenschutz. In: Freie Universität Berlin, 11. Oktober 2001, Berlin. Volltext nicht vorhanden.

Federrath, Hannes (2001) JAP zum Schutz vor Beobachtung durch Outsider und Insider. In: Veranstaltung "Anonymität im Internet: Datenschutz gleich Täterschutz?", Freie Universität Berlin, 13. Juli 2001, Berlin. Volltext nicht vorhanden.

Schoch, Thomas, Krone, Oliver und Federrath, Hannes (2001) Making Jini Secure. In: 4th International Conference on Electronic Commerce Research, 08. - 11. November 2001, Dallas, Texas, USA.

Federrath, Hannes (2001) Manipulationssicherheit der Abrechnungsfunktionen in GSM-Mobilfunknetzen. Volltext nicht vorhanden.

Federrath, Hannes (2001) Mehrseitige Sicherheitsfunktionen Telekommunikationsnetzen. In: Hellmund, Susanne, (ed.) Congress-documentation / World Congress Safety of Modern Technical Systems: Saarbruecken 2001. TÜV-Verlag, Köln, S. 485-489. ISBN 3-8249-0659-7.

Federrath, Hannes (2001) Mehrseitige Sicherheitsfunktionen in Telekommunikationsnetzen. In: Weltkongress "Sicherheit moderner technischer Systeme", 13. September 2001, Saarbrücken.

Federrath, Hannes (2001) Mobile Computing. Erg. Lfg. 4, 2001. In: Bäumler, Helmut und Breinlinger, Astrid und Schrader, Hans-Hermann, (eds.) Datenschutz von A-Z. Loseblatt-Ausgabe. Luchterhand, Neuwied. ISBN 3-472-03332-0.

Maier, Ronald und Hädrich, Thomas (2001) Modell für die Er folgsmessung von Wissensmanagementsystemen. Wirtschaftsinformatik 43 (5), S. 497-509. Volltext nicht vorhanden.

Wolff, Christian (2001) Multimedials zu: Physikalisches Praktikum. Teubner, Stuttgart. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (2001) Neues Datenschutzrecht und die Technik. In: Kubicek, Herbert, (ed.) Internet @ Future: Technik, Anwendungen und Dienste der Zukunft. Jahrbuch Telekommunikation und Gesellschaft, 9.2001. Hüthig, Heidelberg, S. 252-259. ISBN 3-7785-3935-3.

Bohrer, Kathy, Liu, Xuan, Kesdogan, Dogan, Schonberg, Edith, Singh, Moninder und Spraragen, Susan L. (2001) Personal Information Management and Distribution. In: 4th Int. Conf. on Electronic Commerce Research (ICECR-4), Dallas, TX, USA, Nov. 8-11, 2001. Southern Methodist Univ., Dallas, TX, USA. ISBN 0971625301 (beide Bände). Volltext nicht vorhanden.

Berthold, Oliver, Federrath, Hannes und Köpsell, Stefan (2001) Praktischer Schutz vor Flooding-Angriffen bei Chaumschen Mixen. In: Arbeitskonferenz Kommunikationssicherheit, März, Sankt Leon-Rot.

Federrath, Hannes (2001) Privacy enhancing technologies in the Internet. In: Internationales Begegnungszentrum der Wissenschaft e.V., 06. Juni 2001, Berlin.

Borning, Mark und Kesdogan, Dogan (2001) Privacy in E-Commerce. In: International Conference on Multimedia Internet, Video Technologies (MIV'01),World Scientific and Engineering Society (WSES), September 2-6 2001, Malta. Volltext nicht vorhanden.

Federrath, Hannes (2001) Schwachstelle Schnittstelle -- Angriffspunkt für Datenspione. In: Symposium zur Telekommunikationsüberwachungsverordnung der Universität Münster, Institut für Informations-, Telekommunikations- und Medienrecht, Institut für Kriminalwissenschaften, 11. Mai 2001, Münster.

Federrath, Hannes (2001) Security functions in mobile communication systems. In: NEC Research Laboratories Heidelberg, 06. November 2001, Heidelberg.

Federrath, Hannes (2001) Sicherheit durch Anonymität. In: Tutorium "Technischer Datenschutz" im Rahmen der Fachkonferenz "Verlässliche IT-Systeme 2001", 11. September 2001, Kiel. Volltext nicht vorhanden.

Knorr, M., Ludwig, Bernd und Görz, Günther (2001) Some Requirements for Practical Modeling in Dialogue System. In: Haarslev, V. und Möller, R. und Lutz, C. und Görz, Günther, (eds.) ´Proceedings KI-2001 Workshop on Applications of Description Logics, Aachen. CEUR WorkshopProceedings. Karlsruhe, S. 1-9. Volltext nicht vorhanden.

Berthold, Oliver, Federrath, Hannes und Köpsell, Stefan (2001) Web MIXes: A system for anonymous and unobservable Internet access. In: International Workshop on Design Issues in Anonymity and Unobservability, 25. - 26. Juli 2000, Berkeley, CA, USA.

Federrath, Hannes (2001) Wie sicher können Public-Key Infrastrukturen sein? In: Europäische Akademie zur Erforschung von Folgen wissenschaftlich-technischer Entwicklungen, 22. November 2001, Bad Neuenahr-Ahrweiler.

Heyer, Gerhard, Läuter, Martin, Quasthoff, Uwe und Wolff, Christian (2001) Wissensextraktion durch linguistisches Postprocessing bei der Corpusanalyse. In: Lobin, Henning, (ed.) Sprach- und Texttechnologie in digitalen Medien. Proc. GLDV-Jahrestagung 2001, Gießen. Book on Demand, Noderstedt, S. 71-83. ISBN 978-3831121601.

Lottaz, Claudio (2000) Collaborative Design using Solution Spaces. Dissertation, École Polytechnique Fédérale de Lausanne.

Knorz, Gerhard und Kuhlen, Rainer, eds. (2000) Informationskompetenz – Basiskompetenz in der Informationsgesellschaft: proceedings des 7. Internationalen Symposiums für Informationswissenschaft, Universität Darmstadt, 8. – 10. November 2000. Schriften zur Informationswissenschaft, 38. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-753-3.

Wolff, Christian (2000) Multimediales Physikalisches Praktikum - Endbericht. Technischer Bericht, Universität Leizpig. Volltext nicht vorhanden.

Federrath, Hannes (2000) Flaw in anonymity systems found. Working Paper.

Ludwig, Bernd, Görz, Günther und Niemann, Heinrich (2000) An Inference-Based Approach to the Interpretation of Discourse. Journal of Language and Computation 2, S. 241-258. Volltext nicht vorhanden.

Ludwig, Bernd, Klarner, Martin und Görz, Günther (2000) Content and Context in Dialogue Systems. In: Proceedings of the 3rd Bellagio Workshop on Human-Computer Conversation. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (2000) Datenschutz und Datensicherheit. In: Schneider, Uwe und Werner, Dieter und Ebert, Joachim, (eds.) Taschenbuch der Informatik. 3. Auflage. Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, S. 586-604. ISBN 3-446-21331-7.

Forkl, Yves, Ludwig, Bernd und Bücher, Kerstin (2000) Dialogue Management in the EMBASSI Realm. Using Description Logics to Reason about Ontology Concepts. In: Heuer, Andreas und Kirste, T., (eds.) Intelligent interactive assistance and mobile multimedia computing. Proceedings of IMC2000. Fraunhofer-Inst. for Computer Graphics, Rostock. Volltext nicht vorhanden.

Wolff, Christian (2000) Dynamische Elektronische Bücher. Untersuchungen zur Modellierung wissenschaftlicher Lehrwerke als elektronische Publikationen am Beispiel eines Lehrbuchs der Experimentalphysik. Habilitation, Universität Leipzig.

Borcea, Katrin, Federrath, Hannes, Neumann, Olaf und Schill, Alexander (2000) Entwicklung und Einsatz multimedialer Werkzeuge für die Internet-unterstützte Lehre. Praxis der Informationsverarbeitung und Kommunikation: PIK 23 (3), S. 164-168.

Federrath, Hannes und Pfitzmann, Andreas (2000) Gliederung und Systematisierung von Schutzzielen in IT-Systemen. Datenschutz und Datensicherheit: DuD 24 (12), S. 704-710.

Berthold, Oliver und Federrath, Hannes (2000) Identitätsmanagement. In: Bäumler, Helmut, (ed.) E-Privacy: Datenschutz im Internet. DuD-Fachbeiträge. Vieweg, Braunschweig, S. 189-204. ISBN 3-528-03921-3.

Reischer, Jürgen (2000) Linguistische und philosophische Aspekte der natürlichen und maschinellen Sprachverarbeitung : über Denken, Sprache, Bedeutung und Handeln bei Mensch und Maschine. Wissenschaftliche Schriften im Schulz-Kirchner Verlag / 3, 108. Schulz-Kirchner, Idstein. ISBN 3-8248-0202-3. Volltext nicht vorhanden.

Federrath, Hannes (2000) Multimediale Inhalte und technischer Urheberrechtsschutz. In: Symposion "Lizenzrecht und Internet", Institut für Urheber- und Medienrecht, 30. Juni 2000, München.

Federrath, Hannes (2000) Multimediale Inhalte und technischer Urheberrechtsschutz im Internet. Zeitschrift für Urheber- und Medienrecht: ZUM 44 (10), S. 804-810.

Kesdogan, Dogan (2000) Privacy im Internet : vertrauenswürdige Kommunikation in offenen Umgebungen. Braunschweig, Vieweg. ISBN 3-528-05731-9. Volltext nicht vorhanden.

Berthold, Oliver, Federrath, Hannes und Köhntopp, Marit (2000) Project "Anonymity and Unobservability in the Internet". In: Workshop on Freedom and Privacy by Design / Conference on Freedom and Privacy 2000, 04. - 07. April 2000, Toronto, Kanada.

Federrath, Hannes (2000) Sicherheit beim Mobile Computing. In: Universität Hamburg, Fachbereich Informatik, 02. Dezember 2000, Hamburg. Volltext nicht vorhanden.

Federrath, Hannes (2000) Sicherheit beim Mobile Computing. In: Freie Universität Berlin, Fachbereich Informatik, 19. Mai 2000, Berlin. Volltext nicht vorhanden.

Berthold, Oliver, Federrath, Hannes, Köhntopp, Marit und Köpsell, Stefan (2000) Tarnkappen fürs Internet: Verfahren zur anonymen und unbeobachtbaren Kommunikation. C't: Magazin für Computer-Technik (16), S. 148-155.

Wolff, Christian (2000) Vergleichende Evaluierung von Such- und Metasuchmaschinen im World Wide Web. In: Knorz, Gerhard und Kuhlen, Rainer, (eds.) Informationskompetenz – Basiskompetenz in der Informationsgesellschaft: proceedings des 7. Internationalen Symposiums für Informationswissenschaft, Darmstadt, 8. – 10. November 2000. Schriften zur Informationswissenschaft, 38. UVK, Konstanz, S. 31-48. ISBN 3-87940-753-3.

Federrath, Hannes (2000) Verläßlichkeit digitaler Signaturen. In: Anhörung Datenschutz, Datensicherheit und Internet im Bayerischen Landtag, 8. Dezember 2000, München.

Federrath, Hannes (2000) Verläßlichkeit digitaler Signaturen. In: Anhörung "Datenschutz, Datensicherheit und Internet" im Bayerischen Landtag, 08. Dezember 2000, München. Volltext nicht vorhanden.

Kesdogan, Dogan und Schäffter, M. (2000) Übersicht und Bewertung von VPN-Produktlösungen (=Overview and Evaluation of VPN Solutions). In: 7. Workshop Sicherheit in Vernetzten Systemen : 8. und 9. März 2000, Hamburg ( DFN-CERT). DFN-Bericht, 90. Verein zur Förderung eines Deutschen Forschungsnetzes, Berlin. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (1999) Interception of Short Message Service in GSM mobile communication systems (Gutachten im Auftrag der Data-Protect GmbH München). Expertise. Volltext nicht vorhanden.

Büschkes, Roland, Haustein, Tobias und Kesdogan, Dogan (1999) Active Intrusion Detection - An Approach To Dynamic Risk Management. In: Proceedings of the 4th Nordic Workshop on Secure IT systems (NordSec’99), November 1999, Kista Science Park, Sweden. Volltext nicht vorhanden.

Danz, Uwe, Federrath, Hannes, Köhntopp, Marit, Kritzenberger, Huberta und Ruhl, Uwe (1999) Anonymer und unbeobachtbarer Webzugriff für die Praxis. In: 6. Deutscher IT-Sicherheitskongress des BSI (Bundesamt für Sicherheit in der Informationstechnik), 17. - 19.05.1999, Bonn.

Federrath, Hannes (1999) Anonymity and Unobservability in the Internet. In: International Computer Science Institute (ICSI), 01. Dezember 1999, Berkeley. Volltext nicht vorhanden.

Federrath, Hannes (1999) Anonymity and unobservability in communication systems. In: IBM T. J. Watson Research Hawthorne, 15. Februar 1999, New York. Volltext nicht vorhanden.

Federrath, Hannes (1999) Datenvermeidung / Anonymer Web-Zugriff. In: Fachtagung Verläßliche IT-Systeme VIS´99, 23. September 1999, Essen. Volltext nicht vorhanden.

Wolff, Christian (1999) Dokumentation des elektronischen Wahlverfahrens zur GLDV-Wahl. Arbeitsbericht, Technischer Bericht, Universität Leizpig. Volltext nicht vorhanden.

Federrath, Hannes (1999) Effiziente und skalierbare Realisierung von unbeobachtbarer und anonymer Kommunikation im Internet. In: DFG-Schwerpunktprogramm "Sicherheit in der Informations- und Kommunikationstechnik", 06. Dezember 1999, Siemens München. Volltext nicht vorhanden.

Wolf, Gritta, Federrath, Hannes, Pfitzmann, Andreas und Schill, Alexander (1999) Endbenutzer- und Entwicklerunterstützung bei der Durchsetzung mehrseitiger Sicherheit. In: Workshop Sicherheitsinfrastrukturen, 09. - 10. März 1999, Hamburg.

Federrath, Hannes (1999) Hacker am Werk -- Von öffentlichen Zugänglichkeit privater Internetkommunikation. In: Evangelische Akademie, 7. Juni 1999, Tutzing.

Kesdogan, Dogan und Büschkes, Roland (1999) Klassifizierung von Anonymisierungstechniken (= Classification of Anonymization Techniques). In: Sicherheitsinfrastrukturen : Grundlagen, Realisierungen, rechtliche Aspekte, Anwendungen. Vieweg, Braunschweig, S. 331-332. ISBN 3-528-05709-2, 978-3-322-89817-3 (online). Volltext nicht vorhanden.

Quasthoff, Uwe und Wolff, Christian (1999) Korpuslinguistik und große einsprachige Wörterbücher. Linguistik Online 3(2).

Büschkes, Roland und Kesdogan, Dogan (1999) Privacy Enhanced Intrusion Detection. In: Multilateral security in communications : [basis of the International Conference on Multilateral Security in Communications, to be held on the 16th and 17th of July 1999 in Stuttgart]. Vol. 3. Addison-Wesley, München. ISBN 3-8273-1360-0. Volltext nicht vorhanden.

Federrath, Hannes (1999) Protection in Mobile Communication Systems. In: Conference "Multilateral Security in Communications" Haus der Wirtschaft, 17. Juli 1999, Stuttgart.

Federrath, Hannes (1999) Protection in Mobile Communications. In: Müller, Günter und Rannenberg, Kai, (eds.) Multilateral security in communications. Information security. Addison-Wesley, München, S. 349-364. ISBN 3-8273-1360-0.

Federrath, Hannes (1999) Sicherheit mobiler Kommunikation: Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit. DuD-Fachbeiträge. Vieweg, Braunschweig. ISBN 3-528-05695-9. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (1999) Stand der Sicherheitstechnik. In: Kubicek, Herbert, (ed.) Multimedia @ Verwaltung: Marktnähe und Bürgerorientierung mit elektronischen Dienstleistungen. Jahrbuch Telekommunikation und Gesellschaft, 7. Hüthig, Heidelberg, S. 124-132. ISBN 3-7785-3918-3.

Federrath, Hannes (1999) Steganographie in Rechnernetzen. In: Tutorium "Sicherheit in Netzen" der 13. DFN-Arbeitstagung über Kommunikationsnetze, 26. - 28. Mai 1999, Düsseldorf.

Federrath, Hannes (1999) Steganographie in Rechnernetzen. In: Tutorium "Sicherheit in Netzen" der 13. DFN-Arbeitstagung über Kommunikationsnetze, 27. Mai 1999, Düsseldorf.

Kesdogan, Dogan, Büschkes, Roland und Spaniol, Otto (1999) Stop-And-Go-MIXes Providing Pro-babilistic Anonymity in an Open System. In: Multilateral security in communications : [basis of the International Conference on Multilateral Security in Communications, to be held on the 16th and 17th of July 1999 in Stuttgart]. Vol. 3. Addison-Wesley, München. ISBN 3-8273-1360-0. Volltext nicht vorhanden.

Kesdogan, Dogan, Trofimov, A. und Trossen, D. (1999) Strategies for Minimizing the Average Cost of Paging on the Air Interface. In: Kommunikation in Verteilten Systemen (KiVS): 11. ITG/GI-Fachtagung. Darmstadt, 2.-5. März 1999. Springer, Berlin, S. 488-499. ISBN 978-3-540-65597-8, 978-3-642-60111-8 (online). Volltext nicht vorhanden.

Sailer, Reiner, Federrath, Hannes und Pfitzmann, Andreas (1999) Strategies for the Placement of Security Functions in Telecommunication Systems. In: Müller, Günter und Rannenberg, Kai, (eds.) Multilateral security in communications. Addison-Wesley, München, S. 323-348.

Büschkes, Roland, Borning, Mark und Kesdogan, Dogan (1999) Transaction-based Anomaly Detection. In: 1st USENIX Workshop on Intrusion Detection and Network Monitoring, Santa Clara, CA, USA. Prodeedings. www.usenix.org, S. 129-134. Volltext nicht vorhanden.

Federrath, Hannes (1999) Zur Kontrollierbarkeit des Internet. Zeitschrift für Urheber- und Medienrecht: ZUM 43 (3), S. 177-180.

Zimmermann, Harald H. und Schramm, Volker, eds. (1998) Knowledge-Management und Kommunikationssysteme: Workflow-Management, Multimedia, Knowledge-Transfer: proceedings des 6. Internationalen Symposiums für Informationswissenschaft (ISI '98), Prag, 3. - 7. November 1998. Schriften zur Informationswissenschaft, 34. Universitätsverlag, Konstanz. ISBN 3-87940-653-7.

Bertold, Oliver und Federrath, Hannes (1998) Definitionen für mehrseitige Sicherheit. Working Paper. Volltext nicht vorhanden.

Quasthoff, Uwe und Wolff, Christian (1998) Effizientes Dokumentenclustering durch niederfrequente Terme. Datenbank Rundbrief (hier: Proc. GI-Workshop „Softwareagenten, Datenbanken und IR“ (VDI-98) TU Chemnitz.) 21, S. 74-77.

Hofmann, T., Walther, D. und Wolff, Christian (1998) Textkonvertierung, Formeldarstellung und Graphikaufbereitung. Arbeitsbericht L4, Technischer Bericht, Universität Leizpig. Volltext nicht vorhanden.

Federrath, Hannes (1998) Vertrauenswürdiges Mobilitätsmanagement in Telekommunikationsnetzen. Dissertation, Technische Universität Dresden. Volltext nicht vorhanden.

Federrath, Hannes und Martius, Kai (1998) Anonymität und Authentizität im World Wide Web. In: ITG-Fachtagung Internet - frischer Wind in der Telekommunikation, 21. und 22. Oktober 1998, Stuttgart.

Federrath, Hannes und Pfitzmann, Andreas (1998) Anonymität, Authentizität und Identifizierung im Internet. In: Bartsch, Michael und Lutterbeck, Bernd, (eds.) Neues Recht für neue Medien. Informationstechnik und Recht, 7. O. Schmidt, Köln, S. 319-328. ISBN 3-504-67006-1. Volltext nicht vorhanden.

Ludwig, Bernd, Görz, Günther und Niemann, Heinrich (1998) Combining Expression and Content in Domains for Dialog Managers. In: Proceedings of the International Description Logics Workshop DL-98. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (1998) Die Rolle der Datenschutzbeauftragten bei der Aushandlung von mehrseitiger Sicherheit. In: Bäumler, Helmut und Arens, Heinz-Werner, (eds.) "Der neue Datenschutz" - Datenschutz in der Informationsgesellschaft von morgen. Luchterhand, Neuwied, S. 166-172. ISBN 3-472-03284-7.

Kesdogan, Dogan, Reichl, Peter und Junghärtchen, Klaus (1998) Distributed temporary pseudonyms: A new approach for protecting location information in mobile communication networks. In: Computer Security — ESORICS 98 : 5th Europ. Symp. on Research in Computer Security, Louvain-la-Neuve, Belgium, Sept. 16–18, 1998. Proceedings. Lecture Notes in Computer Science, 1485. Springer, Berlin, S. 295-312. ISBN 978-3-540-65004-1, 978-3-540-49784-4 (online). Volltext nicht vorhanden.

Pingel, U.-T., Schemmert, U. und Wolff, Christian (1998) Entwicklung von Simulationen. Multimediaprojekt Physikalisches Praktikum. Arbeitsbericht L 2, Technischer Bericht, Universität Leizpig. Volltext nicht vorhanden.

Federrath, Hannes und Pordesch, Ulrich (1998) Experimente zur Verletzlichkeit im Rahmen der Simulationsstudie "Sicherheit in der Kommunikationstechnik". Arbeitspapier Nr. 264 der Projektgruppe verfassungsverträgliche Technikgestaltung (provet), Working Paper. (Unveröffentlicht) Volltext nicht vorhanden.

Büschkes, Roland, Kesdogan, Dogan und Reichl, Peter (1998) How to Increase Security in Mobile Networks by Anomaly Detection. In: 14th Annual Computer Security Applications Conference, Phoenix, AZ, 07-11 Dec 1998; Proceedings. IEEE, S. 3-12. ISBN 0-8186-8789-4. Volltext nicht vorhanden.

Büschkes, Roland und Kesdogan, Dogan (1998) Intrusion Detection and User Privacy - A Natural Contradiction? In: International Symposium on Recent Advances in intrusion Detection 1998 (RAID 98), September 1998, Louvain-la-Neuve, Belgium. Volltext nicht vorhanden.

Federrath, Hannes (1998) Ist das Internet unkontrollierbar? In: Symposion "Verantwortlichkeit im Internet", Institut für Urheber- und Medienrecht, 11. Dezember 1998, München.

Mielke, Bettina und Wolff, Christian (1998) Kryptographiebasierte Kommunikationsformen für Vereine und Verbände. LDV-Forum 15 (1), S. 29-44.

Heyer, Gerhard und Wolff, Christian, eds. (1998) Linguistik und neue Medien. DUV Informatik. Deutscher Universitätsverlag, Wiesbaden. ISBN 3-8244-2115-1.

Federrath, Hannes und Martius, Kai (1998) Mehrseitig sicherer Web-Zugriff. KES: Zeitschrift für Kommunikations- und EDV-Sicherheit 14 (4), S. 10-12. Volltext nicht vorhanden.

Federrath, Hannes (1998) Mobilkommunikation ohne Spuren. Funkschau 71 (12), S. 60-63.

Zöllner, Jan, Federrath, Hannes, Klimant, Herbert, Piotraschke, Rudi, Pfitzmann, Andreas, Westfeld, Andreas, Wicke, Guntram und Wolf, Gritta (1998) Modeling the Security of Steganographic Systems. In: Information Hiding, Second International Workshop, IH’98, 14. - 17. April 1998, Portland, Oregon, USA.

Ludwig, Bernd, Görz, Günther und Niemann, Heinrich (1998) Modelling Users, Intentions and Structure in Spoken Dialog. In: Proceedings of the Second International Workshop on Human-Computer Conversation. Volltext nicht vorhanden.

Federrath, Hannes und Pfitzmann, Andreas (1998) Neue Anonymitätstechniken. Datenschutz und Datensicherheit: DuD 22 (11), S. 628-632.

Federrath, Hannes (1998) Praktischer Nutzen von asymmetrischen Verschlüsselungen auch ohne Einschaltung externer Trust-Center. In: Vortrag zur 5. Sommerakademie der Datenschutzakademie Schleswig-Holstein, 17. August 1998, Kiel. Volltext nicht vorhanden.

Schneider, K.-P. und Wolff, Christian (1998) Prototypen Viewersoftware auf Browserbasis. Arbeitsbericht L 3, Technischer Bericht, Universität Leizpig. Volltext nicht vorhanden.

Heyer, Gerhard und Wolff, Christian (1998) Relevanz linguistischer Pragmatik bei der Entwicklung von Multimedia-Anwendungen. In: Heyer, Gerhard und Wolff, Christian, (eds.) Linguistik und neue Medien. Proc. 10. GLDV-Jahrestagung. Proceedings GLDV-Jahrestagung, 10. Deutscher Universitätsverlag, Wiesbaden, S. 15-22. ISBN 3-8244-2115-1. Volltext nicht vorhanden.

Federrath, Hannes (1998) Schutz von Verkehrsdaten in Funknetzen. In: Workshop "Datenschutzfreundliche Technologien in der Telekommunikation" des Datenschutzbeauftragten von NRW, 04. Juni 1998, Düsseldorf. Volltext nicht vorhanden.

Federrath, Hannes (1998) Schutz von Verkehrsdaten in Kommunikationsnetzen. In: Ringvorlesung an der Universität Freiburg, Institut für Informatik und Gesellschaft, 02. Februar 1998, Freiburg. Volltext nicht vorhanden.

Federrath, Hannes (1998) Selbstschutz im Internet. Datenschutz und Datensicherheit: DuD 22 (10, Bv), S. 608-609.

Federrath, Hannes (1998) Sicherheit in der Informations- und Kommunikationstechnik -- Konzept eines DFG-Schwerpunktprogramms. In: Workshop "Kryptographie als Forschungsthema", Ruhr-Universität Bochum, 23. April 1998, Bochum.

Reichl, Peter, Kesdogan, Dogan, Junghärtchen, Klaus und Schuba, Marko (1998) Simulative Performance Evaluation of the Temporary Pseudonym Method for Protecting Location Information in GSM Networks. In: Computer Performance Evaluation. Modelling Techniques and Tools, 10th International Conference, Tools’98 Palma de Mallorca, Spain, September 14–18, 1998 Proceedings. Lecture Notes in Computer Science, 1469. Springer, Berlin, S. 105-116. ISBN 978-3-540-64949-6, 978-3-540-68061-1 (online). Volltext nicht vorhanden.

Federrath, Hannes (1998) Steganographie -- Vertrauliche Kommunikation ohne Kryptographie. In: Hamm, Rainer und Möller, Klaus Peter, (eds.) Datenschutz durch Kryptographie - ein Sicherheitsrisiko? Forum Datenschutz, 6. Nomos, Baden-Baden, S. 42-51. ISBN 3-7890-5251-5. Volltext nicht vorhanden.

Federrath, Hannes (1998) Steganographie -- doch ein leistungsfähiges Verschlüsselungsverfahren? In: Jahrestagung des Berufsverbandes der Datenschutzbeauftragten Deutschlands (BvD) e.V., 31. März 1998, Ulm. Volltext nicht vorhanden.

Kesdogan, Dogan, Egner, Jan und Büschkes, Roland (1998) Stop-And-Go-MIXes Providing Probabilistic Anonymity in an Open System. In: Information Hiding. 2nd Internat.l Workshop, IH’98, Portland, Oregon, USA, April 14–17, 1998. Proceedings. Lecture Notes in Computer Science, 1525. Springer, Berlin, S. 83-98. ISBN 978-3-540-65386-8, 978-3-540-49380-8 (online). Volltext nicht vorhanden.

Quasthoff, Uwe und Wolff, Christian (1998) Tradition und Innovation. Informationen und Bilder einer weltoffenen Universität. , Universität Leipzig, Institut für Informatik. Volltext nicht vorhanden.

Ludwig, Bernd, Görz, Günther und Niemann, Heinrich (1998) User Models, Dialog Structure, and Intentions in Spoken Dialog. In: Hess, Wolfgang und Lenders, Winfried und Schröder, Bernhard und Portele, Thomas, (eds.) computer, Linguistik und Phonetik zwischen Sprache und Sprechen. Proceedings of KONVENS-98. Lang, Frankfurt, S. 245-260. ISBN 3-631-33844-9. Volltext nicht vorhanden.

Schneider, K.-P. und Wolff, Christian (1997) Multimediaprojekt Physikalisches Praktikum - Pflichtenheft & Drehbuch. Arbeitsbericht L1, Technischer Bericht, Universität Leizpig. Volltext nicht vorhanden.

Sailer, Reiner, Federrath, Hannes, Jerichow, Anja, Kesdogan, Dogan und Pfitzmann, Andreas (1997) Allokation von Sicherheitsfunktionen in Telekommunikationsnetzen. In: Müller, Günter und Pfitzmann, Andreas, (eds.) Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände. Reihe Informationssicherheit. Addison-Wesley-Longman, Bonn, S. 325-357. ISBN 3-8273-1116-0; 3-8273-1355-4.

Federrath, Hannes und Pfitzmann, Andreas (1997) Bausteine zur Realisierung mehrseitiger Sicherheit. In: Müller, Günter und Pfitzmann, Andreas, (eds.) Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände. Reihe Informationssicherheit. Addison-Wesley-Longman, Bonn, S. 83-104. ISBN 3-8273-1116-0; 3-8273-1355-4.

Federrath, Hannes (1997) DuD-Forum: Schlüsselgenerierung: Einseitig sicher ist nicht sicher genug. Datenschutz und Datensicherheit: DuD 21 (2), S. 98-99.

Federrath, Hannes, Franz, Elke, Jerichow, Anja, Müller, Jan und Pfitzmann, Andreas (1997) Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren -- Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen. In: Kommunikation in Verteilten Systemen (KiVS) 97, 19. - 21. Februar 1997, Braunschweig.

Federrath, Hannes und Müller, Jan (1997) Ende-zu-Ende-Verschlüsselung in GSM-Mobilfunknetzen. Datenschutz und Datensicherheit: DuD 21 (6), S. 328-333.

Blobel, Bernd und Pharow, P. (1997) Experiences with Health Professional Cards and Trusted Third Party Services Providing Security in Distributed Electronic Records in Oncology. In: Waegemann, Peter, (ed.) Toward an Electronic Health Record Europe '97: Conference on the Creation of a European Electronic Health Record : 19 - 22 October, Cumberland Hotel London ; [conference proceedings]. Medical Records Institute, Newton, Mass., S. 29-39. ISBN 0-9640667-3-4. Volltext nicht vorhanden.

Seeger, Martin, Federrath, Hannes und Wolf, Gritta (1997) Firewallsysteme zur Reduzierung von Risiken beim Einsatz der Internet-Technologie: Untersuchung über Risiken und ihre Minimierung bei Verwendung des Internet und der Internet-Technologie in der öffentlichen Verwaltung in Schleswig-Holstein. Volltext nicht vorhanden.

Federrath, Hannes (1997) Geheimnisschutz durch Steganographie. In: Vortrag beim Landesbeauftragten für den Datenschutz Schleswig-Holstein, 09. April 1997, Kiel. Volltext nicht vorhanden.

Wolff, Christian und Womser-Hacker, Christa (1997) Graphisches Faktenretrieval mit vager Anfrageinterpretation. In: Fuhr, Norbert und Dittrich, Gisbert und Tochtermann, Klaus, (eds.) Hypertext – Information Retrieval – Multimedia ‘97. Proc. HIM '97. Theorien, Modelle und Implementierungen integrierter elektronischer Informationssysteme, Dortmund. Schriften zur Informationswissenschaft, 30. UVK, Konstanz, S. 251-263. ISBN 3-87940-605-7.

Reichenbach, Martin, Damker, Herbert, Federrath, Hannes und Rannenberg, Kai (1997) Individual Management of Personal Reachability in Mobile Communication. In: IFIP TC11 13th International Conference on Information Security (SEC '97), 14. - 16. Mai 1997, Kopenhagen, Dänemark.

Quasthoff, Uwe und Wolff, Christian (1997) Informations-CD-ROM 1997/98 des Instituts für Informatik der Universität Leipzig. , Universität Leipzig, Institut für Informatik. Volltext nicht vorhanden.

Federrath, Hannes, Jerichow, Anja, Kesdogan, Dogan, Pfitzmann, Andreas und Trossen, Dirk (1997) Minimizing the Average Cost of Paging on the Air Interface -- An Approach Considering Privacy. In: IEEE 47th Annual International Vehicular Technology Conference (VTC), 04. - 07. Mai 1997, Phoenix, Arizona.

Federrath, Hannes, Jerichow, Anja, Kesdogan, Dogan, Pfitzmann, Andreas und Spaniol, Otto (1997) Mobilkommunikation ohne Bewegungsprofile. In: Müller, Günter und Pfitzmann, Andreas, (eds.) Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände. Reihe Informationssicherheit. Addison-Wesley-Longman, Bonn, S. 169-180. ISBN 3-8273-1116-0; 3-8273-1355-4.

Dotzler, Bernhard (1997) Neue Wege der Rechnertechnologie: 1936. Ein Interview mit Konrad Zuse (1910-1995). Verstärker 2 (2).

Dotzler, Bernhard (1997) Passagen aus einem Philosophenleben / Charles Babbage. Mit einem Vorw. von Bernhard J. Dotzler. Übers. von Holger Sweers. Kulturverl. Kadmos, Berlin. ISBN 3-931659-07-0. Volltext nicht vorhanden.

Damker, Herbert, Federrath, Hannes, Reichenbach, Martin und Bertsch, Andreas (1997) Persönliches Erreichbarkeitsmanagement. In: Müller, Günter und Pfitzmann, Andreas, (eds.) Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände. Reihe Informationssicherheit. Addison-Wesley-Longman, Bonn, S. 207-217. ISBN 3-8273-1116-0; 3-8273-1355-4.

Federrath, Hannes (1997) Sicherheit in der Mobilkommunikation. In: Universität Rostock, Fachbereich Informatik, 05. Juni 1997, Rostock. Volltext nicht vorhanden.

Federrath, Hannes (1997) Steganographie -- Vertrauliche Kommunikation ohne Kryptographie. In: Forum Datenschutz beim Hessischen Datenschutzbeauftragten im Hessischen Landtag, 19. Juni 1997, Wiesbaden. Volltext nicht vorhanden.

Federrath, Hannes, Franz, Elke, Westfeld, Andreas und Wicke, Guntram (1997) Steganographie zur vertraulichen Kommunikation. IT-Sicherheit 3 (3), S. 10-13.

Federrath, Hannes, Jerichow, Anja, Müller, Jan und Pfitzmann, Andreas (1997) Unbeobachtbarkeit in Kommunikationsnetzen. In: GI-Fachtagung VIS'97, 30.9. - 02.10.1997, Freiburg/Breisgau.

Federrath, Hannes (1997) Unbeobachtbarkeit in Kommunikationsnetzen. In: Fachtagung Verläßliche IT-Systeme VIS´97, 01. Oktober 1997, Freiburg.

Federrath, Hannes und Wicke, Guntram (1997) Vertrauliche Kommunikation mit Steganographie. Praxis der Informationsverarbeitung und Kommunikation: PIK 20 (3), S. 134-137.

Zöllner, Jan, Federrath, Hannes, Pfitzmann, Andreas, Westfeld, Andreas, Wicke, Guntram und Wolf, Gritta (1997) Über die Modellierung steganographischer Systeme. In: GI-Fachtagung VIS'97, 30.9. - 02.10.1997, Freiburg/Breisgau.

Krause, Jürgen und Herfurth, Matthias und Marx, Jutta, eds. (1996) Herausforderungen an die Informationswirtschaft: Informationsverdichtung, Informationsbewertung und Datenvisualisierung: proceedings des 5. Internationalen Symposiums für Informationswissenschaft an der Humboldt-Universität zu Berlin, 17. - 19. Oktober 1996. Schriften zur Informationswissenschaft, 27. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-586-7.

Federrath, Hannes (1996) MIXes in mobile communication systems: Location management with privacy. In: Workshop on Information Hiding, 30. Mai - 1. Juni 1996, University of Cambridge, Isaac Newton Institute.

Wolff, Christian und Womser-Hacker, Christa (1996) Dynamic Fuzzy Concepts in Graphical Fact Retrieval. Arbeitsbericht 63, Technischer Bericht, Universität Regensburg, Universität Leipzig. Volltext nicht vorhanden.

Fasbender, Andreas, Kesdogan, Dogan und Kubitz, Olaf (1996) Analysis of Security and Privacy in Mobile-IP. In: Fourth International Conference on Telecommunication Systems 96, Modelling and Analysis, March 1996, Nashville, TN. Volltext nicht vorhanden.

Dotzler, Bernhard, ed. (1996) Babbage's Rechen-Automate. Ausgewählte Schriften (hrsg. u. übers. von Bernhard Dotzler). Computerkultur, 6. Springer Vienna, Wien. ISBN 3-211-82640-8 (print), 978-3-7091-9388-4 (e-book). Volltext nicht vorhanden.

Quasthoff, Uwe und Wolff, Christian (1996) Informations-CD-ROM des Instituts für Informatik der Universität Leipzig. , Universität Leipzig, Institut für Informatik. Volltext nicht vorhanden.

Kesdogan, Dogan, Federrath, Hannes, Jerichow, Anja und Pfitzmann, Andreas (1996) Location management strategies increasing privacy in mobile communication. In: IFIP SEC, International Information Security Conference; 12, 1996, Neon Karlobasion.

Damker, Herbert, Federrath, Hannes und Schneider, Michael J. (1996) Maskerade-Angriffe im Internet. Datenschutz und Datensicherung: DuD 20 (5), S. 286-294.

Federrath, Hannes, Jerichow, Anja und Pfitzmann, Andreas (1996) Mixes in mobile communication systems: Location management with privacy. In: Information hiding: first international workshop, 30. Mai - 01.Juni 1996, Cambridge, UK.

Kesdogan, Dogan, Zywiecki, Margarethe und Beulen, Klaus (1996) Mobile User Profile Generation - A Challenge between Performance and Security. In: Proc. of the 2nd Workshop on Personal Wireless Communications, Frankfurt a.M., Germany, 1Dec 10-11 1996 (IFIP TC 6). Univ., Frankfurt am Main, S. 63-74. Volltext nicht vorhanden.

Federrath, Hannes, Jerichow, Anja, Kesdogan, Dogan, Pfitzmann, Andreas und Spaniol, Otto (1996) Mobilkommunikation ohne Bewegungsprofile. Informationstechnik und technische Informatik: it + ti 38 (4), S. 24-29.

Bertsch, Andreas, Damker, Herbert und Federrath, Hannes (1996) Persönliches Erreichbarkeitsmanagement. Informationstechnik und technische Informatik: it + ti 38 (4), S. 20-23.

Federrath, Hannes (1996) Schutz der Vertraulichkeit des Aufenthaltsorts von Mobilfunkteilnehmern. In: Universität Freiburg, Institut für Informatik und Gesellschaft, 02. Februar 1996, Freiburg. Volltext nicht vorhanden.

Hoff, Simon, Jakobs, Kai und Kesdogan, Dogan (1996) Secure Location Management in UMTS, Communications and Multimedia Security. In: Communications and multimedia security II : Proc. of the IFIP TC6/TC11 Internat. Conf. on Communications and Multimedia Security, Essen, Germany, 23rd-24th Sept. 1996. Chapman &Hall, London. ISBN 0412797801. Volltext nicht vorhanden.

Fasbender, Andreas, Kesdogan, Dogan und Kubitz, Olaf (1996) Variable and Scaleable Security Protection of Location Information in Mobile-IP. In: Mobile Technology for the Human Race. IEEE 46th Vehicular Technology Conference, Atlanta, GA, USA, 28 Apr 1996-01 May 1996. Vol. 2. IEEE, S. 963-967. ISBN 0-7803-3157-5. Volltext nicht vorhanden.

Wolff, Christian (1995) Anwendungsmöglichkeiten und -szenarien für eine graphische Retrievalkomponente im Kontext Sozial- und wirtschaftswissenschaftlicher Datenbestände. Technischer Bericht, Bonn. Volltext nicht vorhanden.

Federrath, Hannes (1995) Schutz von Verkehrsdaten in Funknetzen. In: Fachtagung Verläßliche IT-Systeme VIS´95, 05 . - 07. April 1995, Rostock.

Kesdogan, Dogan (1995) Architectural Considerations Increasing Privacy in Mobile Communication Systems (short presentation). In: IFIP TC6/TC11 and Austrian Computer Society joint working Conference on Communications and Multimedia Security, Sept. 1995, Graz, Austria. Volltext nicht vorhanden.

Bertsch, Andreas, Damker, Herbert, Federrath, Hannes, Kesdogan, Dogan und Schneider, Michael (1995) Erreichbarkeitsmanagement. Praxis der Informationsverarbeitung und Kommunikation: PIK 18 (3), S. 231-234.

Federrath, Hannes (1995) Konzeption und Architektur eines Erreichbarkeitsmanagementsystems. In: Kolleg "Sicherheit in der Kommunikationstechnik" der Gottlieb Daimler - und Karl Benz - Stiftung, Ladenburg, 16. Juni 1995, Ladenburg. Volltext nicht vorhanden.

Federrath, Hannes, Jerichow, Anja, Pfitzmann, Andreas und Pfitzmann, Birgit (1995) Mehrseitig sichere Schlüsselerzeugung. In: Arbeitskonferenz Trust Center 95, 1995.

Thees, Jürgen und Federrath, Hannes (1995) Methoden zum Schutz von Verkehrsdaten in Funknetzen. In: GI-Fachtagung VIS '95, 1995, Rostock.

Federrath, Hannes und Thees, Jürgen (1995) Schutz der Vertraulichkeit des Aufenthaltsorts von Mobilfunkteilnehmern. Datenschutz und Datensicherheit, Recht und Sicherheit in Informationsverarbeitung und Kommunikation: DuD 19 (6), S. 338-348.

Kesdogan, Dogan und Fouletier, Xavier (1995) Secure Location Information Management in Cellular Radio Systems. In: IEEE Wireless Communication System Symposium, New York, NY, USA, Nov. 1995. IEEE, S. 35-40. Volltext nicht vorhanden.

Federrath, Hannes, Jerichow, Anja, Kesdogan, Dogan und Pfitzmann, Andreas (1995) Security in Public Mobile Communication Networks. In: IFIP TC6 International Workshop on Personal Wireless Communications, 24. - 25. April 1995, Prag.

Federrath, Hannes, Jerichow, Anja, Kesdogan, Dogan und Pfitzmann, Andreas (1995) Technischer Datenschutz in öffentlichen Mobilkommunikationsnetzen. Wissenschaftliche Zeitschrift der TU Dresden 44 (6), S. 4-9.

Rauch, Wolf und Strohmeier, Franz und Hiller, Harald und Schlögel, Christian, eds. (1994) Mehrwert von Information - Professionalisierung der Informationsarbeit: proceedings des 4. Internationalen Symposiums für Informationswissenschaft an der Universität Graz, 2. - 4. November 1994. Schriften zur Informationswissenschaft, 16. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-505-0.

Wolff, Christian, Krause, Jürgen und Womser-Hacker, Christa (1994) Multimodality and Vagueness in the Context of a Graphical, Object-Oriented Materials Information System. In: RIAO 1994 - '94. Intelligent Multimedia Information Retrieval Systems and Management, 1994, New York, NY.

Rott, Hans (1994) Coherent Choice and Epistemic Entrenchment (Preliminary Report). Lecture notes in computer science : Lecture notes in artificial intelligence 861, S. 284-295.

Federrath, Hannes (1994) Funktionen eines Erreichbarkeitsmanagementsystems. In: Kolleg "Sicherheit in der Kommunikationstechnik" der Gottlieb Daimler - und Karl Benz - Stiftung Ladenburg, 07. Oktober 1994, Achern. Volltext nicht vorhanden.

Wolff, Christian (1994) Graphisches Faktenretrieval mit Liniendiagrammen. Gestaltung und Evaluierung eines experimentellen Rechercheverfahrens auf der Grundlage kognitiver Theorien der Graphenwahrnehmung. Dissertation, Regensburg, Universität.

Krause, Jürgen, Marx, Jutta, Roppel, Stephan, Schudnagis, Monika, Wolff, Christian und Womser-Hacker, Christa (1994) Multimodality and Object Orientation in an Intelligent Materials Information System: Part 2. Journal of Document and Text Management 2 (1), S. 48-66. Volltext nicht vorhanden.

Wolff, Christian (1993) Der Benutzertest zu WING-GRAPH. Arbeitsbericht 44, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Wolff, Christian (1993) Graphisches Retrieval in Wing-IIR: Kurzbeschreibung des WING-GRAPH-Systems. Arbeitsbericht 37, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Krause, Jürgen, Marx, S., Roppel, Stephan, Schudnagis, Monika, Wolff, Christian und Womser-Hacker, Christa (1993) The Development of WING-M2: A Multimodal Tool Based Materials Information System with Intelligent Components. Arbeitsbericht 36, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Roppel, Stephan, Wolff, Christian und Womser-Hacker, Christa (1993) Intelligentes Faktenretrieval am Beispiel der Werkstoffinformation. In: Knorz, Gerhard und Krause, Jürgen und Womser-Hacker, Christa, (eds.) Information retrieval '93 : von der Modellierung zur Anwendung; Proc. 1. GI-Fachtagung Information Retrieval, 13. - 15. Sept. 1993, Univ. Regensburg. Schriften zur Informationswissenschaft, 12. Univ.-Verl. Konstanz, Konstanz, S. 154-167. ISBN 3-87940-473-9.

Krause, Jürgen, Marx, Jutta, Roppel, Stephan, Schudnagis, Monika, Wolff, Christian und Womser-Hacker, Christa (1993) Multimodality and Object Orientation in an Intelligent Materials Information System: Part 1. Journal of Document and Text Management 1 (3), S. 256-275. Volltext nicht vorhanden.

Wolff, Christian (1993) Perspektiven moderner Softwaretechnologie. In: Wolff, Armin, (ed.) Deutsch als Fremdsprache im europäischen Binnenmarkt: Vortr. u. Materialien 18. Jahrestagung DaF 7. - 9. Juni 1990 Univ. Bonn. Materialien Deutsch als Fremdsprache, 33. FaDaF, Regensburg. ISBN 3-87940-473-9.

Zimmermann, Harald H. und Luckhardt, Heinz-Dirk und Schulz, Angelika, eds. (1992) Mensch und Maschine - Informationelle Schnittstellen der Kommunikation: proceedings des 3. Internationalen Symposiums für Informationswissenschaft an der Universität des Saarlands Sarbrücken, 5. - 7. November 1992. Schriften zur Informationswissenschaft, 7. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-449-6.

Wolff, Christian (1992) Überlegungen zum graphischen Retrieval in Werkstoffdatenbanken. WING-IIR-Arbeitsbericht 31, Technischer Bericht, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Universität Regensburg. Volltext nicht vorhanden.

Wolff, Christian (1992) Der erste multimodale Prototyp WING-M1. WING-IIR-Arbeitsbericht 24, Technischer Bericht, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Regensburg. Volltext nicht vorhanden.

Wolff, Christian und Womser-Hacker, Christa (1992) Eine multimodale Benutzerschnittstelle für Werkstoffinformation. In: Neubauer, Wolfram und Meier, Karl-Heinz, (eds.) Deutscher Dokumentartag 1991: Information und Dokumentation in den 90er Jahren. Neue Herausforderung, neue Technologien. Deutsche Gesellschaft für Dokumentation, Frankfurt, S. 521-544. ISBN 3-925474-13-7. Volltext nicht vorhanden.

Wolff, Christian (1992) Manipulation von Graphen als Retrievalwerkzeug für Faktendaten. In: Zimmermann, Harald H. und Luckhardt, Heinz-Dirk und Schulz, Angelika, (eds.) Mensch und Maschine - Informationelle Schnittstellen der Kommunikation. Proc. 3. Internationales Symposium für Informationswissenschaft, ISI '92. Schriften zur Informationswissenschaft, 7. Universitätsverlag Konstanz, S. 255-269. ISBN 3-87940-449-6.

Rott, Hans (1992) Modellings for Belief Change: Base Contraction, Multiple Contraction, and Epistemic Entrenchment (Preliminary Report). Lecture notes in computer science : Lecture notes in artificial intelligence 633, S. 139-153.

Rott, Hans (1992) On the Logic of Theory Change: More Maps Between Different Kinds of Contraction Function. In: Gärdenfors, Peter, (ed.) Belief revision. Cambridge tracts in theoretical computer science, 29. Cambridge University Press, Cambridge, S. 122-141. ISBN 0-521-41260-9 (print), 978-0-511-52666-4 (e-book).

Roppel, Stephan und Wolff, Christian (1991) Graphische Recherche und intelligente Hilfe als Komponenten eines multimodalen Werkstoffinformationssystems. In: Killenberg, Harald und Kuhlen, Rainer und Manecke, Hans-Jürgen, (eds.) Wissensbasierte Informationssysteme und Informationsmanagement: proceedings des 2. Internationalen Symposiums für Informationswissenschaft, Technische Hochschule Illmenau, 4. - 7. November 1991. Schriften zur Informationswissenschaft, 2. Universitätsverlag Konstanz, Konstanz, S. 113-124. ISBN 3-87940-412-7.

Killenberg, Harald und Kuhlen, Rainer und Manecke, Hans-Jürgen, eds. (1991) Wissensbasierte Informationssysteme und Informationsmanagement: proceedings des 2. Internationalen Symposiums für Informationswissenschaft, Technische Hochschule Illmenau, 4. - 7. November 1991. Schriften zur Informationswissenschaft, 2. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-412-7.

Wolff, Christian (1991) Der erste multimodale Systementwurf für den WING-Prototyp. WING-IIR-Arbeitsbericht 21, Technischer Bericht, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Regensburg. Volltext nicht vorhanden.

Wolff, Christian (1991) Der Prototyp 2 des kognitiv-graphischen Zugangswegs von Wing-IIR. Beschreibung der Erweiterungen aufgrund empirischer Erkenntnisse aus Benutzertests. WING-IIR-Arbeitsbericht 17, Technischer Bericht, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Regensburg. Volltext nicht vorhanden.

Wolff, Christian (1991) Der Prototyp 1b des graphisch-kognitiven Zugangswegs WING-KOGRA. WING-IIR-Arbeitsbericht 12, Technischer Bericht, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Regensburg. Volltext nicht vorhanden.

Rott, Hans (1991) A Nonmonotonic Conditional Logic for Belief Revision I. Semantics and Logic of Simple Conditionals. Lecture notes in computer science : Lecture notes in artificial intelligence 465, S. 135-183.

Morreau, Michael und Rott, Hans (1991) Is it impossible to keep up to date? Lecture notes in computer science : Lecture notes in artificial intelligence 543, S. 233-343.

Roppel, Stephan und Wolff, Christian (1990) Der Prototyp 1a des kognitiv-graphischen Zugangswegs WING-KOGRA. Arbeitsbericht 8, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Herget, Josef und Kuhlen, Rainer, eds. (1990) Pragmatische Aspekte beim Entwurf und Betrieb von Informationssystemen: proceedings des 1. Internationalen Symposiums für Informationswissenschaft, Universität Konstanz, 17. - 19. Oktober 1990. Schriften zur Informationswissenschaft, 1. Universitätsverlag Konstanz, Konstanz. ISBN 3-87940-384-8.

Wolff, Christian (1990) Beschreibung des Anwendungsgebietes Kunststoffdatenbanken im Projekt Wing-IIR. Arbeitsbericht 6, Technischer Bericht, Universität Regensburg. Volltext nicht vorhanden.

Wolff, Christian (1990) Die graphische Benutzeroberfläche des Forschungsprototypen WING und der kognitiv-graphische Zugangsweg WING-KOGRA. WING-IIR-Arbeitsbericht 5, Technischer Bericht, Univ., Philosophische Fakultät, Sprach- und Literaturwissenschaften, Regensburg. Volltext nicht vorhanden.

Krause, Jürgen, Bauer, Gabi, Lutz, Jutta, Roppel, Stephan, Wolff, Christian und Womser-Hacker, Christa (1990) WING - The Research Prototype of a Multi-modal Materials Information System Comprising Natural Language, Graphical/Direct Manipulation and Knowledge Based Components. In: Herget, Josef und Kuhlen, Rainer, (eds.) Pragmatische Aspekte beim Entwurf und Betrieb von Informationssystemen: proceedings des 1. Internationalen Symposiums für Informationswissenschaft, Universität Konstanz, 17. - 19. Oktober 1990. Schriften zur Informationswissenschaft, 1. Universitätsverlag Konstanz, Konstanz, S. 327-336. ISBN 3-87940-384-8.

Dove, Stefan (1989) Beiträge zu quantitativen Struktur-Wirkungs-Beziehungen und zur Entwicklung von Modellen der Ligand-Rezeptor-Wechselwirkung von ß-Agonisten und -Antagonisten. Habilitation, Akademie der Wissenachften der DDR. Volltext nicht vorhanden.

Hirschman, A., Krause, Jürgen und Wolff, Christian (1989) Softwareergonomische Überlegungen zu ComfoDesk V. 2. Arbeitsbericht CTEX 2-78, Technischer Bericht. Volltext nicht vorhanden.

Wolff, Christian (1989) Der SINIX-Consultant. Arbeitsbericht CTEX 2-75, Technischer Bericht. Volltext nicht vorhanden.

Dotzler, Bernhard (1988) Der Bastler (Ein Portrait Konrad Zuses). Badische Zeitung. BZ-Magazin. Volltext nicht vorhanden.

Dove, Stefan (1978) Zur Anwendung einiger multivariater Verfahren auf spezielle Probleme der quantitativen Struktur-Wirkungs-Analyse. Dissertation, Martin-Luther-Universität Halle. Volltext nicht vorhanden.

Diese Liste wurde erzeugt am Thu Dec 19 18:47:45 2024 CET.
  1. Universität

Universitätsbibliothek

Publikationsserver

Kontakt:

Publizieren: oa@ur.de
0941 943 -4239 oder -69394

Dissertationen: dissertationen@ur.de
0941 943 -3904

Forschungsdaten: datahub@ur.de
0941 943 -5707

Ansprechpartner