„Hande ans Lenkrad!„ - Nutzerstudien zur Handschrifteingabe am Multifunktionslenkrad (Englisch)
- Neue Suche nach: Hackenberg, L.
- Neue Suche nach: Neuner, H.
- Neue Suche nach: Bendewald, L.
- Neue Suche nach: Czelnik, M.P.
- Neue Suche nach: Othersen, I.
- Neue Suche nach: Hackenberg, L.
- Neue Suche nach: Neuner, H.
- Neue Suche nach: Bendewald, L.
- Neue Suche nach: Czelnik, M.P.
- Neue Suche nach: Othersen, I.
- Neue Suche nach: Pieprzyk, Josef
- Neue Suche nach: Sadeghi, Ahmad-Reza
- Neue Suche nach: Manulis, Mark
In:
Cryptography and network security
7712
;
209-218
;
2012
-
ISBN:
-
ISSN:
- Aufsatz (Konferenz) / Print
-
Titel:„Hande ans Lenkrad!„ - Nutzerstudien zur Handschrifteingabe am Multifunktionslenkrad
-
Beteiligte:Hackenberg, L. ( Autor:in ) / Neuner, H. ( Autor:in ) / Bendewald, L. ( Autor:in ) / Czelnik, M.P. ( Autor:in ) / Othersen, I. ( Autor:in ) / Pieprzyk, Josef / Sadeghi, Ahmad-Reza / Manulis, Mark
-
Kongress:International conference; 11th, Cryptography and network security ; 2012 ; Darmstadt, Germany
-
Erschienen in:Cryptography and network security , 7712 ; 209-218LECTURE NOTES IN COMPUTER SCIENCE , 7712 ; 209-218
-
Verlag:
- Neue Suche nach: Springer
-
Erscheinungsort:Heidelberg
-
Erscheinungsdatum:01.01.2012
-
Format / Umfang:10 pages
-
Anmerkungen:Includes bibliographical references and author index
-
ISBN:
-
ISSN:
-
Medientyp:Aufsatz (Konferenz)
-
Format:Print
-
Sprache:Englisch
-
Schlagwörter:
-
Datenquelle:
© Metadata Copyright the British Library Board and other contributors. All rights reserved.
Inhaltsverzeichnis Konferenzband
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 1
-
Conditional Differential Cryptanalysis of Grain-128aLehmann, M. / Meier, W. et al. | 2012
- 3
-
Spielbasiertes Verfahren zur Fahrerzustandserkennung aus der Sidestick-EingabeMercep, L. / Spiegelberg, G. / Knoll, A. et al. | 2012
- 9
-
Blickinteraktion - Potenzielle Optimierung einer multimodalen Mensch-Computer-InteraktionBotta, A. / Arnold, M. / Maier, T. et al. | 2012
- 12
-
A Real-Time Key Recovery Attack on the Lightweight Stream Cipher A2U2Shi, Z. / Feng, X. / Feng, D. / Wu, C. et al. | 2012
- 17
-
Konsumorientierte Interfaces im Einsatz bei Investitionsgutern - EVOuse als probates BewertungstoolSchmid, M. / Maier, T. et al. | 2012
- 23
-
A Simple Key-Recovery Attack on McOE-XMendel, F. / Mennink, B. / Rijmen, V. / Tischhauser, E. et al. | 2012
- 25
-
Unscharfe Navigation - Suchen und Finden im Grossstadtdschungel - Anzeigekonzept und Evaluation fur richtungsverortete SonderzieleCarls, C.A. / Wittkamper, M. / Mischke, M. / Joachim, M. / Weber, P. et al. | 2012
- 32
-
Cryptanalysis of a Lattice-Knapsack Mixed Public Key CryptosystemXu, J. / Hu, L. / Sun, S. / Wang, P. et al. | 2012
- 33
-
Platform-independent interface for the management of sensor-generated power and data flows in an automotive data-centric architectureStoeck, J. / Mercep, L. / Spiegelberg, G. / Knoll, A. et al. | 2012
- 37
-
Stets am Puls von Produktion und Anlage - SCADA- vs. Reporting-LosungChao, D. et al. | 2012
- 41
-
Das NAVIGATOR-Konzept - Vom Logistik-Leitstand zum UseWare-FrameworkArpe, M. / Paulsen, H. et al. | 2012
- 43
-
Biclique Cryptanalysis of TWINECoban, M. / Karakoc, F. / Boztas, O. et al. | 2012
- 45
-
Die App fur das Management des Ladevorgangs im „Innotruck„Mercep, L. / Spiegelberg, G. / Knoll, A. et al. | 2012
- 51
-
Movisa: Ein Software-Werkzeug zur modellgetriebenen Entwicklung von Losungen zur Prozessvisualisierung - Herausforderungen bewerkstelligen, Potenziale nutzenHennig, S. / Hager, H. / Kuch, L. et al. | 2012
- 55
-
Internationale HMI-Bewertung - Marktubergreifende Qualitats- und Fortschrittskriterien fur Anzeige und Bedienkonzepte im FahrzeugHackenberg, L. / Althoff, F. / Grundler, W. / Kleen, A. / Neugebauer, M. / Neuner, H. / Burghoff, C. / Giebel, T. / Oel, P. / Su, C.-Y. et al. | 2012
- 56
-
Differential and Linear Attacks on the Full WIDEA-n Block Ciphers (Under Weak Keys)Nakahara, J. et al. | 2012
- 65
-
Akzeptanz technikferner Nutzergruppen fur innovative Smartphone-Apps - Entwicklungsmethodik fur sozialvertragliche TechnikgestaltungBehrenbruch, K. / Kniewel, R. / Niemczyk, S. / Schmidt, L. et al. | 2012
- 72
-
Improved Linear Analysis on Block Cipher MULTI2Lu, Y. / Ding, L. / Wang, Y. et al. | 2012
- 75
-
Auto 2.0 - Mehr als nur Telefonieren beim FahrenHess, S. / Breiner, K. et al. | 2012
- 86
-
Fixed Points of Special Type and Cryptanalysis of Full GOSTKara, O. / Karakoc, F. et al. | 2012
- 87
-
Smartphone-App-Entwicklung fur kooperative LichtsignalanlagenRudolph, F. / Hoyer, R. et al. | 2012
- 98
-
Attacking Animated CAPTCHAs via Character ExtractionNguyen, V.D. / Chow, Y.-W. / Susilo, W. et al. | 2012
- 99
-
Das Smartphone als universelles Diagnosegerat von automatisierten SystemenFriedrich, A. / Gohner, P. et al. | 2012
- 109
-
Einfache Apps fur komplexe Aufgaben - Das Konzept der App-Orchestrierung am Beispiel industrieller InstandhaltungPfeffer, J. / Graube, M. / Ziegler, J. / Urbas, L. et al. | 2012
- 114
-
Analysis of Rogue Anti-Virus Campaigns Using Hidden Structures in k-Partite GraphsTsigkas, O. / Tzovaras, D. et al. | 2012
- 121
-
Entwicklung eines Konzepts zur Modellierung der Praferenzen von Motorgerauschen auf Grundlage von affektiven PolaritatsprofilenEichinger, A. / Pellkofer, J. et al. | 2012
- 126
-
Mobile Evil Twin Malnets - The Worst of Both WorldsSzongott, C. / Henne, B. / Smith, M. et al. | 2012
- 129
-
Besondere Anforderungen an und von Apps in der ProzessleittechnikEvertz, L. / Epple, U. et al. | 2012
- 139
-
Modellgetriebene Entwicklung laufzeitadaptiver Benutzungsschnittstellen fur die Unterstutzung der mobilen Instandhaltung in ambient-intelligenten ProduktionsumgebungenSeissler, M. / Breiner, K. et al. | 2012
- 142
-
Firm Grip Handshakes: A Tool for Bidirectional VouchingBerkman, O. / Pinkas, B. / Yung, M. et al. | 2012
- 149
-
Generierung von Nutzerinterfaces fur ein elektronisches PatiententagebuchBraune, A. / Freund, M. / Hager, H. / Bonninger, M. et al. | 2012
- 158
-
Group Key Establishment: Adding Perfect Forward Secrecy at the Cost of One RoundNeupane, K. / Steinwandt, R. / Corona, A.S. et al. | 2012
- 161
-
Entwicklung einer ganzheitlichen, formalisierten Beschreibung der Kommunikation zwischen Benutzungsschnittstelle und Applikation im KraftfahrzeugDecker, B. et al. | 2012
- 169
-
Applicability of OR-Proof Techniques to Hierarchical Identity-Based IdentificationFujioka, A. / Saito, T. / Xagawa, K. et al. | 2012
- 173
-
Ansatz zur experimentellen Ermittlung von Gesten zur Steuerung eines mobilen RobotCramar, L. / Hegenberg, J. / Schmidt, L. et al. | 2012
- 183
-
Holistic Workspace - Neue Interaktionsformen fur die Leitwarte der ZukunftSchwarz, T. / Muller, J. / Butscher, S. / Reiterer, H. et al. | 2012
- 185
-
LiBrA-CAN: A Lightweight Broadcast Authentication Protocol for Controller Area NetworksGroza, B. / Murvay, S. / van Herrewege, A. / Verbauwhede, I. et al. | 2012
- 197
-
Usability von Medizintechnik im Bereich der OP-Anwendung - Ergebnisse aus einer Anwender- und HerstellerbefragungSchubert, D. / Dittrich, F. / Leiber, P. / Bullinger-Hoffmann, A.C. et al. | 2012
- 201
-
Efficient Verification of Input Consistency in Server-Assisted Secure Function EvaluationKolesnikov, V. / Kumaresan, R. / Shikfa, A. et al. | 2012
- 209
-
„Hande ans Lenkrad!„ - Nutzerstudien zur Handschrifteingabe am MultifunktionslenkradHackenberg, L. / Neuner, H. / Bendewald, L. / Czelnik, M.P. / Othersen, I. et al. | 2012
- 218
-
Fast and Private Computation of Cardinality of Set Intersection and UnionDe Cristofaro, E. / Gasti, P. / Tsudik, G. et al. | 2012
- 219
-
Interaktionsarten eines Touchpads mit haptischer Ruckmeldung zur Bedienung eines FahrerinformationssystemsBlattner, A. / Bengler, K. / Hamberger, W. et al. | 2012
- 229
-
Die Magie der beruhrungslosen Interaktion - Vom Spiel in die ArbeitsweltElepfandt, M. / Hasse, F. / Dzaack, J. et al. | 2012
- 232
-
Fast and Secure Root Finding for Code-Based CryptosystemsStrenzke, F. et al. | 2012
- 239
-
Untersuchung daumenbedienter On-Screen-Tastaturen auf Tablet-Computern - Vergleich der Standard- und Daumenvariante der On-Screen-Tastatur von iOS 5 und anthropometrische Datenerfassung zur Anpassung der TastenlageBreuninger, J. / Popova-Dlugosch, S. / Bengler, K. et al. | 2012
- 247
-
Gamification in dezentralen Peer-to-Peer Kollaborationsnetzwerken - Moglichkeiten, Herausforderungen, RisikenHerzig, P. / Salmen, A. et al. | 2012
- 247
-
Strong Privacy for RFID Systems from Plaintext-Aware EncryptionOuafi, K. / Vaudenay, S. et al. | 2012
- 259
-
Herausforderungen beim Einsatz von Serious Games im Kontext von Training in der Automobilmontage - Eine FallstudieMura, K. / von Falkenhausen, I. / Apold, J. / Arlt, F. / Gorecky, D. et al. | 2012
- 263
-
How to Enhance the Security on the Least Significant BitMiyaji, A. / Mo, Y. et al. | 2012
- 269
-
Spielend Fahren: Gamification-Konzept fur FahrerassistenzsystemeDaun, T.J. / Lienkamp, M. et al. | 2012
- 280
-
Improvement in Non-linearity of Carlet-Feng Infinite Class of Boolean FunctionsKhan, M.A. / Ozbudak, F. et al. | 2012
- 283
-
Digitale Spiele als Vorbild - Interfacedesign einer Augmented Reality Anwendung im industriellen UmfeldBuyer, S. / Wittenberg, C. et al. | 2012
- 296
-
Some Representations of the S-Box of Camellia in GF(((2^2)^2)^2)Martinez-Herrera, A.F. / Mex-Perera, J.C. / Nolazco-Flores, J.A. et al. | 2012