Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Behind the scenes: a cross-country study into third-party website referencing and the online advertising ecosystem., und . HCIS, (2017)A Critical Reflection on the Threat from Human Insiders - Its Nature, Industry Perceptions, and Detection Approaches., , , , , , , , und . HCI (24), Volume 8533 von Lecture Notes in Computer Science, Seite 270-281. Springer, (2014)User Identification Using Games., und . HCI (20), Volume 9750 von Lecture Notes in Computer Science, Seite 3-14. Springer, (2016)Reconstructing What You Said: Text Inference Using Smartphone Motion., und . IEEE Trans. Mob. Comput., 18 (4): 947-959 (2019)Understanding Insider Threat: A Framework for Characterising Attacks., , , , , , und . IEEE Symposium on Security and Privacy Workshops, Seite 214-228. IEEE Computer Society, (2014)The language of biometrics: Analysing public perceptions., und . J. Inf. Secur. Appl., (2019)Reflecting on the Ability of Enterprise Security Policy to Address Accidental Insider Threat., , , , und . STAST, Seite 8-15. IEEE Computer Society, (2014)Efficient Soft Tissue Modelling Using Charged Particle Control Points., und . Eurographics (Short Papers), Seite 9-12. Eurographics Association, (2008)Visual Analytics of E-mail Sociolinguistics for User Behavioural Analysis., , , und . J. Internet Serv. Inf. Secur., 4 (4): 1-13 (2014)Keystroke Inference Using Smartphone Kinematics., , , und . HCI (22), Volume 10292 von Lecture Notes in Computer Science, Seite 226-238. Springer, (2017)