FB 4: Informatik
Universität Koblenz
- 0261/287-2501
- 0261/287-2502
Behr, Johannes; Eschler, Peter; Fröhlich, Thorsten et al.
Cybernarium Days 2002 - A Public Experience of Virtual and Augmented WorldsShietung Peng;Vladimir V. Savchenko;Shuichi Yukita (Hrsg). Proceedings of the First International Symposium on Cyber Worlds: 6-8 November 2002; Tokyo, Japan. Los Alamitos, CA: IEEE Computer Society 2002 S. 553 - 560
Sonntag, Michael; Wimmer, Maria A.
Datenschutzaspekte von e-Government mit besonderem Bezug auf das eGOV-ProjektSigrid E. Schubert;Bernd Reusch;Norbert Jesse (Hrsg). Informatik bewegt: Informatik 2002 - 32. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 30. September - 3.Oktober 2002 in Dortmund. Bonn: Gesellschaft für Informatik 2002 S. 462 - 468
Fislake, Martin
Determinanten und Interdependenzen technischer Bildung aus didaktischer und bildungsökonomischer Sicht: analysiert am Beispiel der technischen Dokumentation im MaschinenbauFrankfurt am Main: Lang 2002
Hampe, Felix; Hampe, J. F.; Schönert, S.
Distribution of internet community knowledge based on traditional communication mediaSEC III: Open IFIP-GI-Conference on Social, Ethical and Cognitive Issues of Informatics and ICT (Information and Communication Technologies),Dortmund. 2002 S. 225-232
Dietze, C.; Lu, N.; Hampe, J. F. et al.
Distribution of internet community knowledge based on traditional communication media.Proceedings of Conference on Social, Ethical and Cognitive Issues of Informatics (SEC III). Dortmund. 2002
Stevens, Kenneth; Fowell, Susan P.
E-business project Risk: A Report on SIRCA/KPMG Industry Focus Group2002
Nejdl, Wolfgang; Wolf, Boris; Staab, Steffen et al.
EDUTELLA: Searching and Annotating Resources within an RDF-based P2P NetworkMartin Frank; Natasha Noy; Steffen Staab (Hrsg). Proceedings of the WWW2002 International Workshop on the Semantic Web: Hawaii, May 7, 2002. Aachen: CEUR/RWTH 2002 S. 1 - 6
von Bredow, Bianca; Wimmer, Maria A.
Ein ganzheitliches Sicherheitskonzept für den Bereich von eGovernmentPatrick Horster (Hrsg). Enterprise Security: Grundlagen, Strategien, Anwendungen, Realisierungen. Höhenkirchen: IT-Verlag für Informationstechnik 2002 S. 46 - 58
Becker, Jörg; Delfmann, Patrick; Knackstedt, Ralf
Eine Modellierungstechnik für die konfigurative ReferenzmodellierungJörg Becker; Ralf Knackstedt (Hrsg). Working Paper: Referenzmodellierung 2002: Methoden - Modelle - Erfahrungen. Münster: Westfälische Wilhelms-Universität Münster, Institut für Wirtschaftsinformatik 2002 S. 35 - 79
Fislake, Martin
Eine Teilnahme lohnt sichUnterricht Arbeit + Technik. Bd. 3. H. 14. Seelze: Friedrich 2002 S. 5 - 6