Crea il mio profilo
Accesso pubblico
Visualizza tutto43 articoli
2 articoli
Disponibili
Non disponibili
In base ai mandati di finanziamento
Coautori
- Andrea PoliniUniversity of CamerinoEmail verificata su unicam.it
- Guglielmo De AngelisCNR-IASIEmail verificata su cnr.it
- Francesca LonettiCNR - ISTIEmail verificata su isti.cnr.it
- Paola InverardiProfessor of computer science, Gran Sasso Science InstituteEmail verificata su gssi.it
- Breno MirandaAssistant Professor, Federal University of PernambucoEmail verificata su cin.ufpe.br
- Antonello CalabròIstituto di Scienza e Tecnologie dell'Informazione "A.Faedo" - ISTI - CNREmail verificata su isti.cnr.it
- Raffaela MirandolaFull Professor, Karlsruhe Institute of TechnologyEmail verificata su kit.edu
- Henry MucciniFull Professor in Computer Science, University of L'AquilaEmail verificata su univaq.it
- Antonino SabettaSAP Security ResearchEmail verificata su sap.com
- Hong ZhuOxford Brookes UniversityEmail verificata su brookes.ac.uk
- Massimo TivoliFull Professor, Dipartimento di Ingegneria e Scienze dell'Informazione e Matematica (DISIM)Email verificata su univaq.it
- Stefania GnesiISTI-CNR, ItalyEmail verificata su isti.cnr.it
- Antinisca Di MarcoAssociate Professor at Università degli Studi di L'AquilaEmail verificata su univaq.it
- Stefano RussoProfessor of Computer Engineering, Università di Napoli Federico IIEmail verificata su unina.it
- Ilaria MatteucciIIT-CNREmail verificata su iit.cnr.it
- Marco AutiliProfessore Associato, Università dell'AquilaEmail verificata su univaq.it
- Roberto PietrantuonoUniversity of Naples Federico IIEmail verificata su unina.it
- Emilio CrucianiPostdoctoral Researcher, Paris-Lodron University of SalzburgEmail verificata su sbg.ac.at
- Javier TuyaUniversity of OviedoEmail verificata su uniovi.es
- Fabio MartinelliConsiglio Nazionale delle RicercheEmail verificata su iit.cnr.it