Obtenir mon propre profil
Citée par
Toutes | Depuis 2019 | |
---|---|---|
Citations | 95 | 95 |
indice h | 4 | 4 |
indice i10 | 4 | 4 |
Accès public
Tout afficher4 articles
0 article
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
- Berk SunarWorcester Polytechnic InstituteAdresse e-mail validée de wpi.edu
- Saad IslamWorcester Polytechnic InstituteAdresse e-mail validée de wpi.edu
- Berk GulmezogluIowa State UniversityAdresse e-mail validée de iastate.edu
- Ziming ZhangAssistant Professor, Worcester Polytechnic Institute (WPI)Adresse e-mail validée de wpi.edu
- Yarkin DorozAssistant Teaching ProfessorAdresse e-mail validée de wpi.edu
- Andrew AdilettaGraduate Hardware Security Researcher, WPIAdresse e-mail validée de wpi.edu
- Thomas EisenbarthUniversity of LübeckAdresse e-mail validée de uni-luebeck.de
- Andreas ZanklSecurity Researcher, Fraunhofer AISECAdresse e-mail validée de aisec.fraunhofer.de
- Koksal MusWorcester Polytechnic InstituteAdresse e-mail validée de wpi.edu
- Syed Mahbub HafizStaff Security Research Engineer (Cryptography) at LG Electronics USA, Inc.Adresse e-mail validée de lge.com
- Keewoo LeeUC BerkeleyAdresse e-mail validée de berkeley.edu