{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部分”:[[2024,1,31]],“日期-时间”:“2024-01-31T00:15:44Z”,“时间戳”:1706660144436},“出版商位置”:“美国纽约州纽约市”,“参考-计数”:85,“出版者”:“ACM”,“资助者”:[{“名称”:“NSERC”,“奖项”:[“IRC-537591“,”RGPIN-05849“]},{”name“:”加拿大皇家银行“}],“content-domain”:{“domain”:[“dl.acm.org”],“crossmark-restriction”:true},“short-container-title”:[],“published-print”:{“date-parts”:[[2023,11,15]]},”DOI“:”10.1145\/3576915.3623152“,”type“:”proceedings-article“,”created“:{”date-part“:[2023,11,21]],”date-time“:”2023-11-21T17:35:13Z“,”timestamp:1700588113000},“更新政策”:“http://\/dx.doi.org\/10.1145\/crossmark-policy”,“source”:“Crossref”,“is-referenced-by-count”:0,“title”:[“从混乱中理解:走向私人计算的知情同意”],“prefix”:“10.1145”,”author“:[{“ORCID”:”http://\/ORCID.org\/00000-0002-7229-6504“,”authenticated-ORCID“:false,”given“:”Bailey“,”family“:”Kacsmar“,”sequence“:”第一个“,“affiliation”:[{“name”:“加拿大爱德蒙顿阿尔伯塔大学”}]},{“ORCID”:“http://\/ORCID.org\/0000-0003-2138-4341”,“authenticated-ORCID”:false,“given”:”Vasisht“,”family“:”Duddu“,”sequence“:”additional“,”affiliance“:[{name”:”ON,Canada,滑铁卢大学-0003-0970-6678“,“authenticated-orcid”:false,“given”:“Kyle”,“family”:“Tilbury”,“sequence”:“additional”,“affiliation”:[{“name”:“加拿大安大略省滑铁卢市滑铁卢大学”}]},{“orcid”:”http://\/orcid.org\/00000-0001-9365-3155“,”authenticated-orcid“:false”,“giving”:“Blase”,“家族”:“Ur”,“序列”:“附加”,“从属关系”:[{“name”:“美国伊利诺伊州芝加哥大学”}]},{“ORCID”:“http://\/ORCID.org\/00000-0003-4288-2286”,“authenticated-ORCID”:false,“given”:”Florian“,”family“:”Kerschbaum“,”sequence“:”additional“,”affiliation“:[{”name“:”University of Waterloo,Waterlou,ON,Canada“}]}],“member”:“320”,“published-online”:{“date-parts”:[2023,11,21]},“引用”:[{“键”:“e_1_3_2_1_1_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1145\/3219819.3226070“},{“key”:“e_ 1_3_2 _1_2_1”、“volume-title”:“第八届USENIX互联网自由开放通信研讨会论文集”,“author”:“Abu-Salma Ruba”,“year”:“2018”,“unstructured”:“Ruba Abu-Selma,Elissa M.Redmiles,Blase Ur,and Miranda Wei.2018。探索端到端加密通信工具的用户心理模型。第八届USENIX互联网自由开放交流研讨会会议记录。“},{”key“:”e_1_3_2_1_3_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/3411764.345677”},“key”:“e_1_ 3_2_1_4_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/3463676.3485602“}”,{“非结构化”:“Omer Akgul、Wei Bai、Shruti Das和Michelle L.Mazurek。2021亿。评估工作流消息以改进端到端加密的心理模型。第30届USENIX安全研讨会会议记录。},{“key”:“e_1_3_2_1_6_1”,“volume-title”:“课堂评估技术”,“author”:“Angelo Thomas A.”,“unstructured”:“Thomas A.Angelo和K.Patricia Cross.2012。课堂评估技巧。乔西·巴斯·威利(Jossey Bass Wiley)。},{“key”:“e_1_3_2_1_7_1”,“volume-title”:“第十一届可用隐私与安全研讨会论文集”,“author”:“Atwater Erinn”,“year”:“2015”,“unstructured”:“Erinn Atwater,Cecylia Bocovich,Urs Hengartner,Ed Lank,and Ian Goldberg.2015。带领约翰尼走向水:为可用性和信任而设计。在第十一届可用隐私和安全研讨会的会议记录中。},{“key”:“e_1_3_2_1_8_1”,“volume-title”:“2020年IEEE欧洲安全与隐私研讨会论文集”,“author”:“Bai Wei”,“unstructured”:“Wei Bai,Michael Pearson,Patrick Gage Kelley,and Michelle L.Mazurek,2020。提高非专家对端到端加密的理解:一项探索性研究。在2020年IEEE欧洲安全与隐私研讨会论文集上。“},{”key“:”e_1_3_2_1_9_1“,”unstructured“:”Mark Bergen和Jennifer Surane.2018。谷歌和万事达卡达成秘密广告交易以追踪零售额。彭博社。hrefhttps:\/\/www.Bloomberg.com/news\/articles \/2018-08--30\/google-and-mastercard-cut-a-secret-ad-deal-to-track-retail-salesnolinkurlhttps:\//www.bloomborg.com/news\/aarticles \/2018-08--30\/gooogle-and-mestercard-cut-a-second-ad-deall-to-track-retail.sales。“},{”key“:”e_1_3_2_10_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1515\/popets-2016-0038”},“key”:“e_1_ 3_2_11_1”,“volume-title”:“2017 CHI计算机系统人为因素会议论文集”,“author”:“Bullek Brooke”,“unstructured”:“Brooke Bullek,Stephanie Garboski,Darakhshan J.Mir,and Evan M.Peck.2017。理解差异隐私:人们何时信任随机反应技术?。2017年CHI计算机系统人为因素会议论文集。“},{”key“:”e_1_3_2_12_1“,”volume-title“:”金融密码学和数据安全国际会议论文集“,”author“:”Camenisch Jan“,”unstructured“:”Jan Camenisch和Gregory M.Zaverucha。2009。认证集的私有交集。《金融加密和数据安全国际会议论文集》。“},{”key“:”e_1_3_2_13_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/3243734.3243836”},“key”:“e_1_ 3_2_14_1”,“doi-assert-by”:“publisher”,”doi“:”10.1207\/s15516709cog1302_1“}”,{,“非结构化”:“Jennifer L.Chiu和Michelene T.H.Chi.2014。在课堂上支持自我解释。在教育中应用学习科学:将心理科学注入课程。心理学教学协会,91-103.“},{“key”:“e_1_3_2_1_16_1”,“volume-title”:“波士顿:缩小工资差距。https:\/\/www.cityofboston.gov\/images_documents\/Boston_Closing%20the%20Wage%20Gap_Intventions%20Report_tcm3--41353.pdf.”,“author”:“Boston City”,“year”:“2013”,“unstructured”:“City of Boston.2013”。波士顿:缩小工资差距。https:\/\/www.cityofboston.gov\/images_documents\/Boston_Closing%20the%20Wage%20Gap_Intventions%20Report_tcm3-41353.pdf。“},{”key“:”e_1_3_2_1_17_1“,”doi asserted by“:”publisher“,”doi“:”10.1016\/j.ijmedin.2022.1004859“},{”key“:”e_1_3_2_1_18_1“,”首页“:”273“,”文章标题“:”必要但不充分:隐私声明和选择的标准化机制“,”卷“:”10“,”作者“:”Cranor Lorrie Faith“,”年份“:”2012“,”非结构化“:”Lorrie Faith Cranor.2012“。必要但不充分:隐私通知和选择的标准化机制。J.电信与High Tech.L.,第10卷(2012年),第273页“,“新闻标题”:“通信与通信杂志”High Tech.L.“},{“key”:“e_1_3_2_1_19_1”,“volume-title”:“2021年ACM SIGSAC计算机和通信安全会议记录”,“author”:“Cummings-Rachel”,“unstructured”:“Rachel Cummings,Gabriel Kaptchuk,and Elissa M.Redmiles.2021。\u201cI需要更好的描述\u201d:调查用户对差异隐私的期望。在2021年ACM SIGSAC计算机和通信安全会议记录中。“},{”key“:”e_1_3_2_1_20_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/978-3642-17373-8_13”},“key”:“e_1_a_2_1_21_1”,“doi-assert-by”:“publisher”,“doi:”10.1007\/s1027-012-0183-4“}”,{42-14577-3_13“},{”key“:”e_1_3_2_1_23_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/EuroSPW51379.2020.00037“},{“key”:“e_1_3_2_1_24_1”,“volume-title”:“ACM CHI计算机系统人为因素会议论文集”,“author”:“Distler Verena”,“year”:“2019”,“unstructured”:“Verena Distler,Marie-Laure Zollinger,Carine Lallemand,Peter Roenne,Peter Ryan,and Vincent Koenig.2019。安全——看得见,却看不见?显示安全机制如何影响用户体验和感知安全。ACM CHI计算机系统人为因素会议论文集。},{“key”:“e_1_3_2_1_25_1”,“volume-title”:“第三届密码学理论会议论文集”,“author”:“Dwork Cynthia”,“unstructured”:“Cynthia-Dwork,Frank McSherry,Kobbi Nissim,and Adam D.Smith.2006。校准私人数据分析中的噪声灵敏度。第三届密码学理论会议论文集。“},{”key“:”e_1_3_2_1_26_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145 \/3106426.3106427”},“key”:“e_1_ 3_2_1_2 7_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/3411764.345164“},{“键”:“e_1_3_2_1_29_1”,“卷时间”:“彼得·S·u·f·6ries、弗洛里安·查尔斯奇和克劳迪娅·M·u·fcller-Birn。“,”author“:”Franzen-Daniel“,”year“:”2022“,”unstructured“:”Daniel Franzen、Saskia Nu nez von Voigt、Peter S\u00f6ries、Florian Tschorsch和Claudia M\u00fcller-Birn。2022.我是私人的吗?如果是,有多少人?用风险沟通格式传达差异隐私的隐私保障。在2022年ACM SIGSAC计算机和通信安全会议记录中。“},{”key“:”e_1_3_2_1_30_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2810103.2813677”},“key”:“e_1_ 3_2_1_1_31_1”,“doi-assert-by”:“publisher”,“doi:”10.1007\/978-3-540-24676-3_1“}“},{”键“:”e_1_3_2_1_33_1“,”卷时间“:”第19届ACM计算理论年度研讨会论文集。“,”author“:”Goldreich Oded“,”year“:”1987“,”unstructured“:”Oded Goldreic、Silvio Micali和Avi Wigderson“。1987.如何为诚实多数协议玩任何心理游戏或完整性定理。第19届ACM计算机理论年会论文集。“},{”key“:”e_1_3_2_1_34_1“,”doi-asserted-by“:”publisher“,“doi”:“10.2478\/popets-2019-0034”},“key”:“e_1_a_2_1_35_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/3313831.3376415“}9727“},{”key“:”e_1_3_2_1_37_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/313956.3134012“},{“key”:“e_1_3_2_1_38_1”,“volume title”:“情境设计:定义以客户为中心的系统”,“author”:“Holtzblatt Karen”,“year”:“1997”,“nonstructured”:“Karen Holtzblatt and Hugh Beyer,1997。上下文设计:定义以客户为中心的系统。爱思唯尔。“},{”key“:”e_1_3_2_1_39_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109 \/CSF57540.2023.00013”},“key”:“e_1_ 3_2_1_40_1”,“volume-title”:“第31届USENIX安全研讨会论文集”,“author”:“Kacsmar Bailey”,“year”:“2022”,“unstructured”:“Bailey Kacsmar,Kyle Tilbury,Miti Mazmudar,and Florian Kerschbaum。2022”。关注共享:用户对多方数据共享的看法。第31届USENIX安全研讨会论文集。“},{”key“:”e_1_3_2_1_41_1“,”volume-title“:”第十一届可用隐私与安全研讨会论文集“,”author“:”Kang Ruogu“,”year“:”2015“,”unstructured“:”Ruogu Kang,Laura Dabbish,Nathaniel Fruchter,and Sara Kiesler。2015。\u201cMy Data Just Goes Everywhere\u201d:互联网的用户心理模型及其对隐私和安全的影响。在第十一届可用隐私和安全研讨会的会议记录中。“},{”key“:”e_1_3_2_1_42_1“,”volume-title“:”第十八届可用隐私与安全研讨会论文集“,”author“:”Karegar Farzaneh“,”year“:”2022“,”unstructured“:”Farzanerh Karegar,Ala Sarah Alaqra,and Simone Fischer-H\u00fcbner.2022。探索适用于不同私有数据分析的用户隐喻。在第十八届可用隐私和安全研讨会的会议记录中。“},{”key“:”e_1_3_2_1_44_1“,”doi断言“:”publisher“,”doi“:”10.1007\/11535218_15“},{”key“:”e_1_3_2_1_45_1“,”卷标题“:”第十八届可用隐私与安全研讨会论文集“,”作者“:”K\u00fchtreiber Patrick“,”年份“:”2022“,”非结构化“:”Patrick K\u00fchtreiber,Viktoriya Pak,and Delphine Reinhardt.2022。复制:差异隐私通信对德国用户理解和数据共享态度的影响。在第十八届可用隐私和安全研讨会的会议记录中。“},{”key“:”e_1_3_2_1_46_1“,”doi-asserted-by“:”publisher“,7345.1127347“},{“键”:“e_1_3_2_1_50_1”,“卷时间”:“影响他们。第三十届USENIX安全研讨会会议记录。“,”作者“:”梅耶·彼得“,”非结构化“:”彼得·梅耶尔、邹一新、弗洛里安·绍布和亚当·阿维夫。2021.\u201c现在我有点生气\u201d:个人对影响他们的数据泄露的意识、感知和反应。第三十届USENIX安全研讨会会议记录。},{“key”:“e_1_3_2_1_51_1”,“volume-title”:“第九届ACM电子社会隐私研讨会论文集”,“author”:“Aleecia”,“unstructured”:“Alleecia M.McDonald和Lorrie Faith Cranor,2010。美国人对互联网行为广告实践的态度。第九届ACM电子社会隐私研讨会论文集。“},{”key“:”e_1_3_2_1_52_1“,”volume-title“:”第20届国际人工智能与统计会议论文集“,”author“:”McMahan-Brendan“,”year“:”2017“,”unstructured“:”Brendan McMahan,Eider Moore,Daniel Ramage,Seth Hampson,and Blaise Ag\u00fc era y Arcas.2017。通信—从分散的数据中高效地学习深层网络。第20届国际人工智能与统计会议论文集。“},{”key“:”e_1_3_2_1_53_1“,”doi-asserted-by“:”publisher“,“doi”:“10.2478\/popets-2022-0058”},“key”:“e_1_a_2_1_54_1”,“volume-title”:“第32届USENIX安全研讨会论文集”,“author”:“Nanayakkara Priyanka”,“unstructured”:“Priyanka Nanayakara,Mary Anne Smart,Rachel Cummings,Gabriel Kaptchuk,and Elissa M.Redmiles.2023。机会是什么?解释差异隐私中的Epsilon参数。第32届USENIX安全研讨会会议记录。“},{”key“:”e_1_3_2_1_55_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1515\/til 2019-0008”},“key”:“e_1_a_2_1_56_1”,“首页”:“181”,”article-title“:“隐私政策的非合同性质和通知与选择隐私保护模式的新批评”,“volume”:”27“author”:“Norton Thomas B.”,“year”:“2016”,“unstructured”:“Thomas B”。诺顿。2016年,隐私政策的非合同性质以及对通知和选择隐私保护模式的新批评。福特汉姆·因特尔。道具。媒体和企业。LJ,第27卷(2016年),第181页。”,“新闻标题”:“Fordham Intell。道具。媒体和企业。LJ“},{”key“:”e_1_3_2_1_57_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1515\/popets-2018-0029”},“key”:“e_1_a_2_1_58_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/3463676.3485598“}”,{“key“:”e_3_2_59_1“”,“unstructured”:“加拿大隐私专员办公室。2019。PIPEDA简介。https:\/\/www.priv.gc.ca\/en\/privacy-topics\/privasy-laws-in-canada\/the-personal-information-protection-and-electronic-documents-act-pipeda\/pipeda_brief\/。},{“key”:“e_1_3_2_1_60_1”,“volume-title”:“第24届USENIX安全研讨会论文集”,“author”:“Pinkas Benny”,“year”:“2015”,“unstructured”:“Benny Pinkas,Thomas Schneider,Gil Segev,and Michael Zohner,2015。阶段化:使用基于排列的哈希的私有集交集。在第24届USENIX安全研讨会的会议记录中。“},{”key“:”e_1_3_2_1_61_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/978-319-78372-7_5”},“key”:“e_1_3_2_1_62_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/3154794“}“,”年份“:”2019年“,”非结构化“:”2019年,Lucy Qin、Andrei Lapets、Frederick Jansen、Peter Flockhart、Kinan Dak Albab、Ira Globus-Harris、Shannon Roberts和Mayank Varia。从可用性到安全计算,再到安全计算。在第十五届可用隐私和安全研讨会的会议记录中。“},{”key“:”e_1_3_2_1_64_1“,”volume-title“:”第十届可用隐私和安全研讨会论文集“,”author“:”Rader Emilee“,”year“:”2014“,”unstructured“:”Emilee Rader.2014。脸书和谷歌的行为追踪和信息隐私关注意识。在第十届可用隐私和安全研讨会论文集上。“},{”key“:”e_1_3_2_1_65_1“,”volume-title“:”2018年ACM SIGSAC计算机和通信安全会议记录“,”author“:”Redmiles Elissa M.“,“unstructured”:“Elissa M.Redmiles,Ziyun Zhu,Sean Kross,Dhruv Kuchhal,Tudor Dumitras,and Michelle L.Mazurek.2018。寻求朋友:评估安全用户研究中的反应偏差。在2018年ACM SIGSAC计算机与通信安全会议记录中。“},{”key“:”e_1_3_2_1_66_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/978-3-319-08506-7_13”},“key”:“e_1_s2_67_1”,“首页”:“559”,“文章标题”:“反对通知和选择:程序主义范式在保护在线(或其他任何地方)隐私方面的明显失败”,“卷”:“66”,“作者”:“Rothchild John A.”,“年份”:“2017”,“非结构化”:约翰·A·罗斯切尔德。2017.反对通知和选择:程序主义范式在保护在线(或任何其他地方)隐私方面的明显失败。克利夫。《St.L.Rev.》,第66卷(2017年),第559页。St.L.Rev.“},{”key“:”e_1_3_2_1_68_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/MIC.2017.75”},“key”:“e_1_ 3_2_1 _69_1”,“volume-title”:“WEIRD心理学的起源。可在SSRN 3201031上获得”,“author”:“Schulz Jonathan”,”year“:”2018“unstructured”:“乔纳森·舒尔茨,杜曼·巴赫拉米·拉德,乔纳森·布沙姆,和约瑟夫·亨里奇。2018。WEIRD心理学的起源。可从SSRN 3201031(2018)获取。“},{”key“:”e_1_3_2_1_70_1“,”doi-asserted-by“:”publisher“,“doi”:“10.17730\/humo.56.2.x33592351144655”},“key”:“e_1_ 3_2_1_1_71_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/2556288.2557421“}”,{SP.2017.41“},{“键”:“e_1_3_2_1_73_1”,“卷时间”:“劳特利奇参与式设计国际手册”,“作者”:“西蒙森·杰斯珀”,“非结构化”:“杰斯珀·西蒙森和托尼·罗伯逊。2013年,劳特利奇国际参与式设计手册。第711卷。劳特利奇。“},{”key“:”e_1_3_2_1_74_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/3555762”},“key”:“e_1_s_2_1_75_1”,“unstructured”:“加州司法部,2018年。加州消费者隐私法案(CCPA)。https:\/\/oag.ca.gov\/privacy\/ccpa。“},{”key“:”e_1_3_2_1_76_1“,”doi-asserted-by“:”publisher“,“doi”:“10.2478\/popets-2021-0049”},“key”:“e_1_3_2_1_77_1”,“volume-title”:“第十七届可用隐私与安全研讨会论文集”,“author”:“Stransky Christian”,“year”:“2021”,“unstructured”:“克里斯蒂安·斯特兰斯基(Christian Stransky)、多米尼克·维尔姆克(Dominik Wermke)、约翰娜·施拉德(Johanna Schrader)、尼古拉斯·华曼(Nicolas Huaman)、亚塞米·阿克尔(Yasemin Acar)、安娜·莉娜·费哈贝尔(Anna Lena Fehlhaber)、米兰达·韦(Miranda Wei)、布莱斯·乌尔(Blase Ur)和萨沙·法尔。2021.关于可视化加密的有限影响:对E2E消息安全的认识。在第十七届可用隐私和安全研讨会论文集。“},{”key“:”e_1_3_2_1_78_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/3338501.3357370”},“key”:“e_1_3_2_1_79_1”,“volume-title”:“States Congress.1996”,”volume“:“104”,”author“:”United“,‘year’:“1996”,”unstructured“:”US Congress.1.1996。1996年健康保险便携性和责任法案。《公法》,第104卷(1996年),第191页。“},{“key”:“e_1_3_2_1_80_1”,“非结构化”:“美国联邦贸易委员会,2022年。儿童在线隐私保护规则(“COPPA”)。https:\/\/www.ftc.gov\/法律图书馆\/浏览\/规则\/儿童在线隐私保护规则coppa。“},{”key“:”e_1_3_2_1_81_1“,”volume-title“:”第十四届可用隐私和安全研讨会论文集“,”author“:”Vaziripour Elham“,“年份”:“2018”,“非结构化”:“Elham Vaziripour,Justin Wu,Mark O'Neill,Daniel Metro,Josh Cockrell,Timothy Moffett,Jordan Whitehead,Nick Bonner,Kent Seamons,and Daniel Zappala。2018。需要采取行动!帮助用户在信号中找到并完成认证仪式。在第十四届可用隐私和安全研讨会的会议记录中。“},{”key“:”e_1_3_2_1_82_1“,”volume-title“:”欧盟一般数据保护条例(GDPR):实用指南“,”author“:”Voigt-Paul“,“unstructured”:“Paul Voigt and Axel Von dem Bussche.2017。欧盟一般数据保护条例(GDPR):实用指南。斯普林格。“},{”key“:”e_1_3_2_1_83_1“,”volume-title“:”第十四届可用隐私与安全研讨会论文集“,”author“:”Wu Justin“,”year“:”2018“,”unstructured“:”Justin Wu和Daniel Zappala。2018。什么时候树才是真正的卡车?探索加密的心理模型。在第十四届可用隐私和安全研讨会的会议记录中。“},{”key“:”e_1_3_2_1_84_1“,”doi断言“:”publisher“,”doi“:”10.1109\/SP40000.2020.00088“},{”key“:”e_1_3_2_1_85_1“,”卷标题“:”第27届计算机科学基础年会论文集“,”作者“:”Chi Chih Yao Andrew“,”年份“:”1986“,”非结构化“:”Andrew Chi Chih Yao 1986。如何生成和交换机密(扩展摘要)。第27届计算机科学基础年度研讨会论文集。“},{”key“:”e_1_3_2_1_86_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109 \/CSF.2018.0027”},“key”:“e_1_ 3_2_1 _87_1”,“volume-title”:“Co-Design As Collaborative Research”,“author”:“Zamenopoulos-Teodore”,“unstructured”:“Theodore Zamenopulos and Katerina Alexiou.2018”。共同设计为协作研究。布里斯托尔大学AHRC互联社区项目。“}],”event“:{”name“:”CCS'23:ACM SIGSAC计算机和通信安全会议“,”location“:”Copenhagen Denmark“,”缩写词“:”CSS'23“,”赞助商“:[”SIGSAC ACM安全、审计和控制特别利益小组“]},”container-title“:[“2023年ACM SIGSAC计算机和通讯安全会议记录”],“original-title“:[],”link“:[{”URL“:”https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3576915.3623152“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[2024,1,30]],”date-time“:“2024-01-30T06:00:09Z”,“timestamp”:1706594409000},“score”:1,“资源”:{“主资源”:}“URL”:”https:\/\/dl.acm.org\/doi\/10.1145\/3576915.3623152“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[[2023,11,15]]},“引用计数”:85,“alternative-id”:[“10.1145\/3575915.3623132”,“10.1145\/3576915”],“URL”:“http://\/dx.doi.org\/10.1145\/35629152”,“relation”:{},“subject”:[],“published”:{“date-parts”:[[2023,11,15]]},”assertion“:[{”value“:”2023-11-21“,”order“:2,”name“:”published“,”label“:”published“,”group“:{”name“:”publication_history“,”标签“:”publication history“}}]}}