Crea il mio profilo
Accesso pubblico
Visualizza tutto12 articoli
0 articoli
Disponibili
Non disponibili
In base ai mandati di finanziamento
Coautori
- Eda MarchettiISTI-CNREmail verificata su isti.cnr.it
- Antonia BertolinoISTI-CNREmail verificata su isti.cnr.it
- Said DaoudaghCNR - ISTIEmail verificata su isti.cnr.it
- Francesca MartelliIstituto di Informatica e Telematica (CNR)Email verificata su iit.cnr.it
- Guglielmo De AngelisCNR-IASIEmail verificata su cnr.it
- Antonino SabettaSAP Security ResearchEmail verificata su sap.com
- Antinisca Di MarcoAssociate Professor at Università degli Studi di L'AquilaEmail verificata su univaq.it
- Dr. Tejeddine Mouelhiresearcher in Software EngineeringEmail verificata su uni.lu
- Breno MirandaAssistant Professor, Federal University of PernambucoEmail verificata su cin.ufpe.br
- Yves Le TraonProfessor of Computer Science, University of LuxembourgEmail verificata su uni.lu
- Cesare BartoliniSnT - Interdisciplinary Centre for Security, Reliability and TrustEmail verificata su uni.lu
- Paolo MoriIstituto di Informatica e Telematica - Consiglio Nazionale delle RicercheEmail verificata su iit.cnr.it
- Micael GallegoUniversidad Rey Juan CarlosEmail verificata su urjc.es
- Francisco GortázarUniversidad Rey Juan CarlosEmail verificata su urjc.es
- Ilaria MatteucciIIT-CNREmail verificata su iit.cnr.it
- Gaetano GiuntaFull Professor of Telecommunications, University of Roma Tre, Chair of Digital Signal ProcessingEmail verificata su uniroma3.it
- Donia EL KATEBuniversity of LuxembourgEmail verificata su uni.lu
- Andrea PoliniUniversity of CamerinoEmail verificata su unicam.it
- Denitsa ManovaStudent, SU "Kliment Ohridski"Email verificata su uni-sofia.bg
- Claudio PompilioTechnologist at Gran Sasso Science InstituteEmail verificata su gssi.it