Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Profiling the defenders., und . NSPW, Seite 107-114. ACM, (2004)User Study, Analysis, and Usable Security of Passwords Based on Digital Objects., , , und . IEEE Trans. Information Forensics and Security, 6 (3-2): 970-979 (2011)Adaptive Groupware for Wireless Networks., und . WMCSA, Seite 20-. IEEE Computer Society, (1999)Watchdog or Guardian? Unpacking the Issues Surrounding the Monitoring of InfoSec Employees., und . HAISA, Seite 25-35. University of Plymouth, (2009)Direct Intentions: The Effects of Input Devices on Collaboration around a Tabletop Display., , , und . Tabletop, Seite 177-184. IEEE Computer Society, (2006)A Psychological Profile of Defender Personality Traits., und . JCP, 2 (2): 84-93 (2007)Browser interfaces and extended validation SSL certificates: an empirical study., , , , und . CCSW, Seite 19-30. ACM, (2009)This Time, It's Personal: Recent Discussions on Concepts of Personal Information.. IEEE Security & Privacy, 10 (1): 77-79 (2012)It's a jungle out there: practical considerations for evaluation in the city., , , , , , , , , und 2 andere Autor(en). CHI Extended Abstracts, Seite 1533-1536. ACM, (2005)Defender Personality Traits., und . WISI, Volume 3917 von Lecture Notes in Computer Science, Seite 85-90. Springer, (2006)