Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Can long passwords be secure and usable?, , , , , , , , , und . CHI, Seite 2927-2936. ACM, (2014)Fast, Lean, and Accurate: Modeling Password Guessability Using Neural Networks., , , , , , und . USENIX Security Symposium, Seite 175-191. USENIX Association, (2016)Cable length estimation for a compliant surgical manipulator., , , und . ICRA, Seite 701-708. IEEE, (2012)Measuring Real-World Accuracies and Biases in Modeling Password Guessability., , , , , , , , , und . USENIX Security Symposium, Seite 463-481. USENIX Association, (2015)A Spoonful of Sugar?: The Impact of Guidance and Feedback on Password-Creation Behavior., , , , , , , , , und . CHI, Seite 2903-2912. ACM, (2015)Design of a new cable-driven manipulator with a large open lumen: Preliminary applications in the minimally-invasive removal of osteolysis., , , , , und . ICRA, Seite 2913-2920. IEEE, (2011)"I Added '!' at the End to Make It Secure": Observing Password Creation in the Lab., , , , , , , und . SOUPS, Seite 123-140. USENIX Association, (2015)Diversify to Survive: Making Passwords Stronger with Adaptive Policies., , , , , , , , , und . SOUPS, Seite 1-12. USENIX Association, (2017)Usability and Security of Text Passwords on Mobile Devices., , , , , , , , , und . CHI, Seite 527-539. ACM, (2016)Do Users' Perceptions of Password Security Match Reality?, , , , , und . CHI, Seite 3748-3760. ACM, (2016)