Autor der Publikation

Trap Hunting: Finding Personal Data Management Issues in Next Generation AAC Devices.

, und . SLPAT, Seite 32-42. Association for Computational Linguistics, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

In a New Land: Mobile Phones, Amplified Pressures and Reduced Capabilities., , und . CHI, Seite 584. ACM, (2018)Examining the Contribution of Critical Visualisation to Information Security., , , und . NSPW, Seite 59-72. ACM, (2015)Service Users' Requirements for Tools to Support Effective On-line Privacy and Consent Practices., und . NordSec, Volume 7127 von Lecture Notes in Computer Science, Seite 121-135. Springer, (2010)Internet Users' Security and Privacy While They Interact with Amazon., und . TrustCom, Seite 878-883. IEEE Computer Society, (2011)Dagstuhl Reports, Vol. 2, Issue 12 ISSN 2192-5283, , , , , , , , , und 1 andere Autor(en). (2013)Remote Management of Face-to-face Written Authenticated Though Anonymous Exams., , , und . CSEDU (2), Seite 431-437. SciTePress, (2011)Designing Through The Stack: The Case for a Participatory Digital Security By Design., , , und . NSPW, Seite 45-59. ACM, (2022)10341 Report - Insider Threats: Strategies for Prevention, Mitigation, and Response., , , , und . Insider Threats: Strategies for Prevention, Mitigation, and Response, Volume 10341 von Dagstuhl Seminar Proceedings, Schloss Dagstuhl - Leibniz-Zentrum für Informatik, Germany, (2010)Walking the Line: The Everyday Security Ties that Bind., und . HCI (22), Volume 10292 von Lecture Notes in Computer Science, Seite 464-480. Springer, (2017)Digitalised Welfare: Systems For Both Seeing and Working With Mess., , und . WebSci (Companion), Seite 26-31. ACM, (2020)