Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Pico Without Public Keys., , , , , , und . Security Protocols Workshop, Volume 9379 von Lecture Notes in Computer Science, Seite 195-211. Springer, (2015)Responsibility and Tangible Security: Towards a Theory of User Acceptance of Security Tokens., , , , und . CoRR, (2016)Bootstrapping Adoption of the Pico Password Replacement System., , , , , und . Security Protocols Workshop, Volume 8809 von Lecture Notes in Computer Science, Seite 172-186. Springer, (2014)I Bought a New Security Token and All I Got Was This Lousy Phish - Relay Attacks on Visual Code Authentication Schemes., , , und . Security Protocols Workshop, Volume 8809 von Lecture Notes in Computer Science, Seite 197-215. Springer, (2014)Relay Attacks on Visual Code Authentication Schemes (Transcript of Discussion).. Security Protocols Workshop, Volume 8809 von Lecture Notes in Computer Science, Seite 216-220. Springer, (2014)Password-Manager Friendly (PMF): Semantic Annotations to Improve the Effectiveness of Password Managers., , , und . PASSWORDS, Volume 9393 von Lecture Notes in Computer Science, Seite 61-73. Springer, (2014)AQUADA GUI: A graphical user interface for automated quantification of damages in composite structures under fatigue loading using computer vision and thermography., , und . SoftwareX, (Mai 2023)To have and have not: variations on secret sharing to model user presence., , , , , und . UbiComp Adjunct, Seite 1313-1320. ACM, (2014)