Autor der Publikation

Expressions of expertness: the virtuous circle of natural language for access control policy specification.

, , , und . SOUPS, Seite 77-88. ACM, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The true cost of unusable password policies: password use in the wild., und . CHI, Seite 383-392. ACM, (2010)Expressions of expertness: the virtuous circle of natural language for access control policy specification., , , und . SOUPS, Seite 77-88. ACM, (2008)A stealth approach to usable security: helping IT security managers to identify workable security solutions., , , und . NSPW, Seite 33-50. ACM, (2010)Make mine a quadruple: Strengthening the security of graphical one-time PIN authentication., , , und . NSS, Seite 81-88. IEEE, (2011)Evaluating the usability and security of a graphical one-time PIN system., , und . BCS HCI, Seite 88-97. ACM, (2010)Reading the road: challenges and opportunities on the path to responsible innovation in quantum computing., , und . Technol. Anal. Strateg. Manag., 35 (7): 844-856 (Juli 2023)Counting the Cost of FIRE - Overcoming Barriers to Sustainable Experimentation Facilities., , und . Future Internet Assembly, Volume 7858 von Lecture Notes in Computer Science, Seite 297-309. Springer, (2013)Usability is the best policy: public policy and the lived experience of transport systems in London., und . BCS HCI (1), Seite 35-44. BCS, (2007)Information security as organizational power: A framework for re-thinking security policies., und . STAST, Seite 9-16. IEEE, (2011)Asleep at the wheel? Responsible Innovation in quantum computing., , , und . Technol. Anal. Strateg. Manag., 33 (11): 1364-1376 (2021)