Research Article
An Alternative Method for Understanding User-Chosen Passwords
Table 2
Statistic of experiments results.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Note. (1) Bold figures are the maximum value of each category for threshold 3. (2) The definitions of the notations are summarized in Notations. |