Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Applying Psychometrics to Measure User Comfort when Constructing a Strong Password., , und . SOUPS, Seite 231-242. USENIX Association, (2014)Q-A: Towards the Solution of Usability-Security Tension in User Authentication., , und . CoRR, (2014)Exploring the Tensions between the Owners and the Drivers of Uber Cars in Urban Bangladesh., , , , , und . Proc. ACM Hum. Comput. Interact., 5 (CSCW1): 170:1-170:25 (2021)Deconstructing Cybersecurity: From Ontological Security to Ontological Insecurity., und . NSPW, Seite 99-110. ACM, (2020)Privacy Vulnerabilities in Public Digital Service Centers in Dhaka, Bangladesh., , , , , , und . ICTD, Seite 14:1-14:12. ACM, (2020)A study of user password strategy for multiple accounts., , und . CODASPY, Seite 173-176. ACM, (2013)Passwords and interfaces: towards creating stronger passwords by using mobile phone handsets., , und . SPSM@CCS, Seite 105-110. ACM, (2013)Leveraging autobiographical memory for two-factor online authentication., , und . Inf. Comput. Secur., 24 (4): 386-399 (2016)Understanding the Social Determinants of Mental Health of the Undergraduate Students in Bangladesh: Interview Study., , , , , , und . CoRR, (2021)Purdah, Amanah, and Gheebat: Understanding Privacy in Bangladeshi "pious" Muslim Communities., , , , , und . COMPASS, Seite 199-214. ACM, (2021)