Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Observational Investigation of Reverse Engineers' Processes., , , , und . CoRR, (2019)An Observational Investigation of Reverse Engineers' Process and Mental Models., , , , und . CHI Extended Abstracts, ACM, (2019)The post anachronism: the temporal dimension of facebook privacy., , , , , , und . WPES, Seite 1-12. ACM, (2013)You Want Me To Do What? A Design Study of Two-Factor Authentication Messages., , und . SOUPS, USENIX Association, (2017)SoK: Safer Digital-Safety Research Involving At-Risk Users., , , , , , , , , und 2 andere Autor(en). CoRR, (2023)Applied Digital Threat Modeling: It Works., , , , und . IEEE Secur. Priv., 17 (4): 35-42 (2019)We Are the Experts, and We Are the Problem: The Security Advice Fiasco.. CCS, Seite 7. ACM, (2022)Tag, you can see it!: using tags for access control in photo sharing., , , , , , , , und . CHI, Seite 377-386. ACM, (2012)Exploring reactive access control., , , , , und . CHI, Seite 2085-2094. ACM, (2011)Human Comprehension of Fairness in Machine Learning., , , , , und . AIES, Seite 152. ACM, (2020)