Autor der Publikation

Usability of Display-Equipped RFID Tags for Security Purposes.

, , , und . ESORICS, Volume 6879 von Lecture Notes in Computer Science, Seite 434-451. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Nithyanand, Rishab
Eine Person hinzufügen mit dem Namen Nithyanand, Rishab
 

Weitere Publikationen von Autoren mit dem selben Namen

The password allocation problem: strategies for reusing passwords effectively., und . WPES, Seite 255-260. ACM, (2013)The Morbid Realities of Social Media: An Investigation into the Narratives Shared by the Deceased Victims of COVID-19., und . ICWSM, Seite 303-314. AAAI Press, (2023)Groupthink: usability of secure group association for wireless devices., , , und . UbiComp, Seite 331-340. ACM, (2010)Extortion or Expansion? An Investigation into the Costs and Consequences of ICANN's gTLD Experiments., , , , und . PAM, Volume 12048 von Lecture Notes in Computer Science, Seite 141-157. Springer, (2020)Due to the global outbreak of COVID-19, the PAM 2020 conference was organized as a virtual meeting..Poster: making the case for intrinsic personal physical unclonable functions (IP-PUFs)., , und . ACM Conference on Computer and Communications Security, Seite 825-828. ACM, (2011)Exploring the Design Space of Longitudinal Censorship Measurement Platforms, , , , , , und . (2016)The Morbid Realities of Social Media: An Investigation into the Misinformation Shared by the Deceased Victims of COVID-19., und . CoRR, (2022)Games without Frontiers: Investigating Video Games as a Covert Channel., , , und . EuroS&P, Seite 63-77. IEEE, (2016)Measuring Offensive Speech in Online Political Discourse., , und . FOCI @ USENIX Security Symposium, USENIX Association, (2017)Characterizing the Nature and Dynamics of Tor Exit Blocking., , , , , , und . USENIX Security Symposium, Seite 325-341. USENIX Association, (2017)