Autor der Publikation

Designing user studies for security applications: a case study with wireless network configuration.

, , und . IJSN, 4 (1/2): 101-109 (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Designing an evaluation method for security user interfaces: lessons from studying secure wireless network configuration., , und . Interactions, 13 (3): 28-31 (2006)Low-Cost Manufacturing, Usability, and Security: An Analysis of Bluetooth Simple Pairing and Wi-Fi Protected Setup., , und . Financial Cryptography, Volume 4886 von Lecture Notes in Computer Science, Seite 325-340. Springer, (2007)Usable Mobile Security., und . ICDCIT, Volume 7154 von Lecture Notes in Computer Science, Seite 1-6. Springer, (2012)Human selection of mnemonic phrase-based passwords., , und . SOUPS, Volume 149 von ACM International Conference Proceeding Series, Seite 67-78. ACM, (2006)Designing user studies for security applications: a case study with wireless network configuration., , und . IJSN, 4 (1/2): 101-109 (2009)Understanding Users' Requirements for Data Protection in Smartphones., , , , und . ICDE Workshops, Seite 228-235. IEEE Computer Society, (2012)MARS a real time motion capture and muscle fatigue monitoring tool., , , , und . SenSys, Seite 385-386. ACM, (2012)Nonparametric discovery of human routines from sensor data., , , , und . PerCom, Seite 11-19. IEEE Computer Society, (2014)SAFE: Secure authentication with Face and Eyes., , , , , , , und . PRISMS, Seite 1-8. IEEE, (2013)GAnGS: gather, authenticate 'n group securely., , , , , , , , und . MobiCom, Seite 92-103. ACM, (2008)