Obtenir mon propre profil
Citée par
Toutes | Depuis 2019 | |
---|---|---|
Citations | 1594 | 757 |
indice h | 24 | 16 |
indice i10 | 43 | 24 |
Accès public
Tout afficher43 articles
1 article
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
- Igor KonnovIndependent Security and Formal Methods ResearcherAdresse e-mail validée de konnov.phd
- Helmut VeithProfessor of Computer Science, Vienna University of Technology / TU WienAdresse e-mail validée de forsyte.tuwien.ac.at
- Marijana LazićPostdoc, TU MünchenAdresse e-mail validée de in.tum.de
- Roderick BloemGraz University of TechnologyAdresse e-mail validée de iaik.tugraz.at
- Ayrat KhalimovTU ClausthalAdresse e-mail validée de tu-clausthal.de
- Swen JacobsCISPA Helmholtz Center for Information Security, Saarland Informatics CampusAdresse e-mail validée de cispa.saarland
- Martin BielyGoogleAdresse e-mail validée de google.com
- Jennifer Lundelius WelchProfessor, Department of Computer Science and Engineering, Texas A&M UniversityAdresse e-mail validée de cse.tamu.edu
- Matthias FüggerCNRS & LMF, ENS Paris-Saclay & InriaAdresse e-mail validée de lsv.fr
- Florian ZulegerAssociate Professor, TU WienAdresse e-mail validée de forsyte.tuwien.ac.at
- Damien ZuffereyResearch Group Leader, Max Planck Institute for Software SystemsAdresse e-mail validée de mpi-sws.org
- Andre SchiperProfessor, School of Communication and Computer Science, EPFLAdresse e-mail validée de epfl.ch
- Thomas HenzingerIST AustriaAdresse e-mail validée de ist.ac.at
- Emmanuelle AnceaumeResearcher at CNRS - UMR 6074Adresse e-mail validée de irisa.fr
- Srikanth SastryGoogle IncAdresse e-mail validée de csail.mit.edu