Utwórz swój profil
Cytowane przez
Wszystkie | Od 2019 | |
---|---|---|
Cytowania | 679 | 442 |
h-indeks | 11 | 9 |
i10-indeks | 11 | 9 |
Dostęp publiczny
Wyświetl wszystko15 artykułów
2 artykuły
dostępne
niedostępne
Objęte finansowaniem
Współautorzy
- Thomas JohanssonDept of EIT, Lund University, SwedenZweryfikowany adres z eit.lth.se
- Qian GuoLund UniversityZweryfikowany adres z eit.lth.se
- Martin HellAssociate Professor, Lund UniversityZweryfikowany adres z eit.lth.se
- Linus KarlssonPhD Student, Computer SecurityZweryfikowany adres z eit.lth.se
- Tomas Fabsicresearcher, Slovak University of TechnologyZweryfikowany adres z stuba.sk
- Joakim Brorssonphd student, Lund UniversityZweryfikowany adres z eit.lth.se
- Alessandro BudroniSenior Cryptography Engineer, Technology Innovation InstituteZweryfikowany adres z tii.ae
- Alexander NilssonPhD Researcher in Cryptography, Lund UniversityZweryfikowany adres z eit.lth.se
- Sushmita RujSenior Lecturer, UNSW, SydneyZweryfikowany adres z unsw.edu.au
- Anil W. DeyIntel CorporationZweryfikowany adres z intel.com
- johannes svenssonResearcher, Lund UniversityZweryfikowany adres z eit.lth.se
- Mattias BorgLund UniversityZweryfikowany adres z eit.lth.se
- Fredrik KopschResearcher, Royal Institute of TechnologyZweryfikowany adres z abe.kth.se
Obserwuj
Paul Stankovski Wagner
Associate Professor, Lund University
Zweryfikowany adres z eit.lth.se - Strona główna