Starten Sie Ihre Suche...


Wir weisen darauf hin, dass wir technisch notwendige Cookies verwenden. Weitere Informationen

Informatik

Hochschule Worms

Erenburger Str. 19, 67549 Worms
  • 06241/509-128/103
  • 06241/509-221
Publikationen
PDF | RTF
Ergebnisse pro Seite:  10

Schneider, Florian; König, Werner; Keßler, Thomas

Vinocheck App – UX Konzept und Realisierung

Hess, Stefan; Fischer, Holger (Hrsg). UP 2016. Aachen: Gesellschaft für Informatik e.V. und die German UPA e.V 2016



Barton, Thomas; Graf, Marco

Wissenstransfer in der Wirtschaftsinformatik anhand eines Szenarios für „Smart Tourism“

Hofmann, Rainer; Alm; Wolfgang (Hrsg). Wissenstransfer in der Wirtschaftsinformatik. 1. Aufl. Aschaffenburg: Hochschule Aschaffenburg 2016 S. 6 - 9


Szczypiorski, Krzysztof; Janicki, Artur; Wendzel, Steffen

"The Good, The Bad And The Ugly": Evaluation of Wi-Fi Steganography.

CoRR. Bd. abs/1508.04978. 2015


Szczypiorski, Krzysztof; Janicki, Artur; Wendzel, Steffen

“The Good, The Bad and The Ugly”: Evaluation of Wi-Fi Steganography

JCM (Journal of Communications). Bd. 10. H. 10. Engineering and Technology Publishing 2015 S. 747 - 752


Caviglione, Luca; Lalande, Jean-François; Mazurczyk, Wojciech et al.

Analysis of Human Awareness of Security and Privacy Threats in Smart Environments.

HCI (22). 2015 S. 165 - 177


Barton, Thomas; Erdlenbruch, Burkhard; Herrmann, Frank et al.

Angewandte Forschung in der Wirtschaftsinformatik Prozesse, Technologie, Anwendungen, Systeme und Management 2015

Heide: mana-Buch 2015 311 S.


Anhaus, Eva Maria; Wendzel, Steffen

BACtag: Data Leakage Protection für Gebäude

Tagungsband der D-A-CH Security 2015. St. Augustin. 2015 S. 1 - 12


Weisenstein, Jan; Meth, Hendrik; Beck, Jens et al.

Bestimmung des Potentials zur Steigerung der Performance einer existierenden Business-Warehouse-Implementierung mit SAP HANA

Barton, Thomas; Erdlenbruch, Burkhard; Herrmann, Frank; Müller, Christian; Marfurt, Konrad; Seel, Christian (Hrsg). Angewandte Forschung in der Wirtschaftsinformatik Prozesse, Technologie, Anwendungen, Systeme und Management 2015. Heide: mana-Buch 2015 S. 162 - 170


Kaur, Jaspreet; Wendzel, Steffen; Meier, Michael

Countermeasures for Covert Channel-Internal Control Protocols.

ARES. 2015 S. 422 - 428