Obtenir mon propre profil
Citée par
Toutes | Depuis 2019 | |
---|---|---|
Citations | 417 | 332 |
indice h | 12 | 12 |
indice i10 | 12 | 12 |
Accès public
Tout afficher9 articles
0 article
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
- Jens GrossklagsChair for Cyber Trust, Technical University of MunichAdresse e-mail validée de in.tum.de
- Aron LaszkaAssistant Professor, Pennsylvania State UniversityAdresse e-mail validée de psu.edu
- Quanyan ZhuDepartment of Electrical and Computer Engineering, New York UniversityAdresse e-mail validée de nyu.edu
- Mohammad Mahdi KamaniResearch Scientist, Wyze LabsAdresse e-mail validée de psu.edu
- Mehmet Bahadir KirdanM.Sc Informatics at the TU MunichAdresse e-mail validée de tum.de
- Jeffrey PawlickAdresse e-mail validée de nyu.edu
- yezekael hayelUniversité d'AvignonAdresse e-mail validée de univ-avignon.fr
- Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityAdresse e-mail validée de ist.psu.edu
- Mehrdad MahdaviAssistant Professor of Computer Science, Pennsylvania State UniversityAdresse e-mail validée de psu.edu
- Mohammad Hossein ManshaeiIUT/EPFL/INRIAAdresse e-mail validée de epfl.ch
- Milad NasrGoogle DeepMindAdresse e-mail validée de srxzr.com
- Amir HoumansadrUniversity of Massachusetts AmherstAdresse e-mail validée de cs.umass.edu
- Jake WeidmanGoogleAdresse e-mail validée de google.com
- Yu PuPh.D. Student in Pennsylvania State UniversityAdresse e-mail validée de ist.psu.edu
- Le GuanSchool of Computing at the University of GeorgiaAdresse e-mail validée de uga.edu
- Pinyao GuoPennsylvania State UniversityAdresse e-mail validée de ist.psu.edu