Obtenir mon propre profil
Citée par
Toutes | Depuis 2019 | |
---|---|---|
Citations | 199 | 180 |
indice h | 8 | 7 |
indice i10 | 7 | 7 |
Accès public
Tout afficher8 articles
0 article
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
- William H SandersCarnegie Mellon UniversityAdresse e-mail validée de cmu.edu
- Adam BatesAssistant Professor, University of Illinois at Urbana-ChampaignAdresse e-mail validée de illinois.edu
- Hamed OkhraviSenior Researcher at MIT Lincoln LaboratoryAdresse e-mail validée de mit.edu
- Samuel JeroNetwork Security Researcher, MIT Lincoln LaboratoryAdresse e-mail validée de ll.mit.edu
- Cristina Nita-RotaruProfessor, Khoury College of Computer Science, Northeastern UniversityAdresse e-mail validée de northeastern.edu
- Anne EdmundsonPrinceton UniversityAdresse e-mail validée de alumni.princeton.edu
- Qi WangUniversity of Illinois Urbana-ChampaignAdresse e-mail validée de illinois.edu
- Uttam ThakoreResearch Scientist, MetaAdresse e-mail validée de meta.com
- Steven R. GomezMassachusetts Institute of Technology, Lincoln LaboratoryAdresse e-mail validée de ll.mit.edu
- Varun Badrinath KrishnaUniversity of Illinois at Urbana-ChampaignAdresse e-mail validée de illinois.edu
- Andrew MillerUniversity of Illinois at Urbana-ChampaignAdresse e-mail validée de illinois.edu
- Kuang-Ching WangClemson UniversityAdresse e-mail validée de clemson.edu
- Indranil GuptaProfessor, Computer Science, University of Illinois Urbana-ChampaignAdresse e-mail validée de illinois.edu
- Michael RauschDefenseStormAdresse e-mail validée de illinois.edu