Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Smart, useful, scary, creepy: perceptions of online behavioral advertising., , , , und . SOUPS, Seite 4. ACM, (2012)Helping Users Debug Trigger-Action Programs., , , , und . Proc. ACM Interact. Mob. Wearable Ubiquitous Technol., 6 (4): 196:1-196:32 (2022)Fast, Lean, and Accurate: Modeling Password Guessability Using Neural Networks., , , , , , und . USENIX Security Symposium, Seite 175-191. USENIX Association, (2016)SoK: Context Sensing for Access Control in the Adversarial Home IoT., , , , , , und . EuroS&P, Seite 37-53. IEEE, (2021)Unpacking Perceptions of Data-Driven Inferences Underlying Online Targeting and Personalization., , , , , , und . CHI, Seite 493. ACM, (2018)Trigger-Action Programming in the Wild: An Analysis of 200, 000 IFTTT Recipes., , , , , , , und . CHI, Seite 3227-3231. ACM, (2016)Visualizing Differences to Improve End-User Understanding of Trigger-Action Programs., , , , und . CHI Extended Abstracts, Seite 1-10. ACM, (2020)Understanding the Security and Privacy Advice Given to Black Lives Matter Protesters., , , und . CHI, Seite 549:1-549:18. ACM, (2021)Summarizing Sets of Related ML-Driven Recommendations for Improving File Management in Cloud Storage., , , und . UIST, Seite 95:1-95:11. ACM, (2022)Moving Beyond Set-It-And-Forget-It Privacy Settings on Social Media., , , , , , , , und . CCS, Seite 991-1008. ACM, (2019)