Obtenir mon propre profil
Citée par
Toutes | Depuis 2019 | |
---|---|---|
Citations | 476 | 473 |
indice h | 11 | 11 |
indice i10 | 11 | 11 |
Accès public
Tout afficher5 articles
0 article
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
- Zhengyu ZhaoXi'an Jiaotong University, ChinaAdresse e-mail validée de xjtu.edu.cn
- Martha LarsonRadboud UniversityAdresse e-mail validée de ru.nl
- Lejla Batina,Professor, applied cryptography and embedded systems security, Radboud University, The NetherlandsAdresse e-mail validée de cs.ru.nl
- Niels SamwelRadboud UniversityAdresse e-mail validée de cs.ru.nl
- Weissbart LéoPhD candidateAdresse e-mail validée de cs.ru.nl
- Rui WenCISPA Helmholtz Center for Information SecurityAdresse e-mail validée de cispa.saarland
- Tianhao WangUniversity of VirginiaAdresse e-mail validée de virginia.edu
- Tom HeskesProfessor of Computer Science and Artificial Intelligence, Radboud University NijmegenAdresse e-mail validée de science.ru.nl
- Twan van LaarhovenRadboud University NijmegenAdresse e-mail validée de cs.ru.nl
- Veelasha MoonsamyProfessor at Ruhr University Bochum, GermanyAdresse e-mail validée de veelasha.org
- Hamid BostaniPhD Candidate in the Digital Security Group, Radboud University, The NetherlandsAdresse e-mail validée de ru.nl
- Yang ZhangFaculty at CISPA Helmholtz Center for Information SecurityAdresse e-mail validée de cispa.de