Založit si vlastní profil
Veřejný přístup
Zobrazit všechny5 článků
0 článků
dostupné
nedostupné
Vychází ze zplnomocnění pro financování
Spoluautoři
- Zhengyu ZhaoXi'an Jiaotong University, ChinaE-mailová adresa ověřena na: xjtu.edu.cn
- Martha LarsonRadboud UniversityE-mailová adresa ověřena na: ru.nl
- Lejla Batina,Professor, applied cryptography and embedded systems security, Radboud University, The NetherlandsE-mailová adresa ověřena na: cs.ru.nl
- Niels SamwelRadboud UniversityE-mailová adresa ověřena na: cs.ru.nl
- Weissbart LéoPhD candidateE-mailová adresa ověřena na: cs.ru.nl
- Rui WenCISPA Helmholtz Center for Information SecurityE-mailová adresa ověřena na: cispa.saarland
- Tianhao WangUniversity of VirginiaE-mailová adresa ověřena na: virginia.edu
- Tom HeskesProfessor of Computer Science and Artificial Intelligence, Radboud University NijmegenE-mailová adresa ověřena na: science.ru.nl
- Twan van LaarhovenRadboud University NijmegenE-mailová adresa ověřena na: cs.ru.nl
- Veelasha MoonsamyProfessor at Ruhr University Bochum, GermanyE-mailová adresa ověřena na: veelasha.org
- Hamid BostaniPhD Candidate in the Digital Security Group, Radboud University, The NetherlandsE-mailová adresa ověřena na: ru.nl
- Yang ZhangFaculty at CISPA Helmholtz Center for Information SecurityE-mailová adresa ověřena na: cispa.de