Généré le 22 Janvier 2026 19:48
Vieilles statistiques? UPDATE !
Le score est de 61/100
Titre
Anish Athalye
Longueur : 13
Parfait, votre titre contient entre 10 et 70 caractères.
Description
Co-founder & CTO at Cleanlab. Formerly, PhD at MIT CSAIL.
Longueur : 57
Idéalement, votre balise META description devrait contenir entre 70 et 160 caractères (espaces compris). Utilisez cet outil gratuit pour calculer la longueur du texte.
Mots-clefs
Très mauvais. Nous n'avons pas trouvé de balise META keywords sur votre page. Utilisez ce générateur gratuit de balises META en ligne pour créer des mots-clés.
Propriétés Open Graph
Bien, cette page profite des balises META Open Graph.
| Propriété | Contenu |
|---|---|
| image | https://anish.io/img/thumbnail.png |
Niveaux de titre
| H1 | H2 | H3 | H4 | H5 | H6 |
| 1 | 3 | 2 | 0 | 0 | 0 |
Images
Nous avons trouvé 1 image(s) sur cette page Web.
Bien, la plupart ou la totalité de vos images possèdent un attribut alt
Ratio texte/HTML
Ratio : 38%
Idéal! le ratio de cette page texte/HTML est entre 25 et 70 pour cent.
Flash
Parfait, aucun contenu FLASH n'a été détecté sur cette page.
Iframe
Génial, il n'y a pas d'Iframes détectés sur cette page.
Réécriture d'URLs
Bien. Vos liens sont optimisés!
Tiret bas dans les URLs
Parfait! Aucuns soulignements détectés dans vos URLs.
Liens dans la page
Nous avons trouvé un total de 168 lien(s) dont 39 lien(s) vers des fichiers
| Texte d'ancre | Type | Juice |
|---|---|---|
| anishathalye.com | Externe | Passing Juice |
| @anishathalye | Externe | Passing Juice |
| @anishathalye | Externe | Passing Juice |
| @anishathalye | Externe | Passing Juice |
| Cleanlab | Externe | Passing Juice |
| MIT CSAIL | Externe | Passing Juice |
| PDOS | Externe | Passing Juice |
| Frans Kaashoek | Externe | Passing Juice |
| Nickolai Zeldovich | Externe | Passing Juice |
| Code for Good | Externe | Passing Juice |
| HackMIT | Externe | Passing Juice |
| Modular Verification of Secure and Leakage-Free Systems: From Application Specification to Circuit-Level Implementation | Externe | Passing Juice |
| Henry Corrigan-Gibbs | Externe | Passing Juice |
| Joseph Tassarotti | Externe | Passing Juice |
| 30th ACM Symposium on Operating Systems Principles (SOSP 2024) | Externe | Passing Juice |
| IPR theory | Externe | Passing Juice |
| HSMs | Externe | Passing Juice |
| Talk | Externe | Passing Juice |
| Interne | Passing Juice | |
| key | Interne | Passing Juice |
| Poster | Interne | Passing Juice |
| Verifying Hardware Security Modules with Information-Preserving Refinement | Externe | Passing Juice |
| 16th USENIX Symposium on Operating Systems Design and Implementation (OSDI 2022) | Externe | Passing Juice |
| Knox framework | Externe | Passing Juice |
| HSMs | Externe | Passing Juice |
| Talk | Externe | Passing Juice |
| Interne | Passing Juice | |
| key | Interne | Passing Juice |
| Poster | Interne | Passing Juice |
| Pervasive Label Errors in Test Sets Destabilize Machine Learning Benchmarks | Externe | Passing Juice |
| Curtis G. Northcutt | Externe | Passing Juice |
| Jonas Mueller | Externe | Passing Juice |
| Demo | Externe | Passing Juice |
| Code | Externe | Passing Juice |
| Blog Post | Externe | Passing Juice |
| 1 | Externe | Passing Juice |
| 2 | Externe | Passing Juice |
| 3 | Externe | Passing Juice |
| 4 | Externe | Passing Juice |
| 5 | Externe | Passing Juice |
| 6 | Externe | Passing Juice |
| 7 | Externe | Passing Juice |
| 8 | Externe | Passing Juice |
| 9 | Externe | Passing Juice |
| 10 | Externe | Passing Juice |
| 11 | Externe | Passing Juice |
| Notary: A Device for Secure Transaction Approval | Externe | Passing Juice |
| Adam Belay | Externe | Passing Juice |
| Robert Morris | Externe | Passing Juice |
| 27th ACM Symposium on Operating Systems Principles (SOSP 2019) | Externe | Passing Juice |
| Code | Externe | Passing Juice |
| Talk | Externe | Passing Juice |
| Slides | Interne | Passing Juice |
| Poster | Interne | Passing Juice |
| ;login: | Externe | Passing Juice |
| GetMobile | Interne | Passing Juice |
| Obfuscated Gradients Give a False Sense of Security: Circumventing Defenses to Adversarial Examples | Externe | Passing Juice |
| Nicholas Carlini | Externe | Passing Juice |
| David Wagner | Externe | Passing Juice |
| 35th International Conference on Machine Learning (ICML 2018) | Externe | Passing Juice |
| Code | Externe | Passing Juice |
| Poster | Interne | Passing Juice |
| 1 | Externe | Passing Juice |
| 2 | Externe | Passing Juice |
| Synthesizing Robust Adversarial Examples | Externe | Passing Juice |
| Logan Engstrom | Externe | Passing Juice |
| Andrew Ilyas | Externe | Passing Juice |
| Kevin Kwok | Externe | Passing Juice |
| 1 | Externe | Passing Juice |
| 2 | Externe | Passing Juice |
| Interne | Passing Juice | |
| key | Interne | Passing Juice |
| Poster | Interne | Passing Juice |
| 2 | Externe | Passing Juice |
| 3 | Externe | Passing Juice |
| 4 | Externe | Passing Juice |
| 5 | Externe | Passing Juice |
| 6 | Externe | Passing Juice |
| 7 | Externe | Passing Juice |
| 8 | Externe | Passing Juice |
| 9 | Externe | Passing Juice |
| 10 | Externe | Passing Juice |
| 11 | Externe | Passing Juice |
| 12 | Externe | Passing Juice |
| 13 | Externe | Passing Juice |
| 14 | Externe | Passing Juice |
| 15 | Externe | Passing Juice |
| 16 | Externe | Passing Juice |
| 17 | Externe | Passing Juice |
| 18 | Externe | Passing Juice |
| 19 | Externe | Passing Juice |
| 20 | Externe | Passing Juice |
| 21 | Externe | Passing Juice |
| 22 | Externe | Passing Juice |
| 23 | Externe | Passing Juice |
| 24 | Externe | Passing Juice |
| 25 | Externe | Passing Juice |
| 26 | Externe | Passing Juice |
| 27 | Externe | Passing Juice |
| 28 | Externe | Passing Juice |
| 29 | Externe | Passing Juice |
| Black-box Adversarial Attacks with Limited Queries and Information | Externe | Passing Juice |
| Jessy Lin | Externe | Passing Juice |
| Code | Externe | Passing Juice |
| 1 | Externe | Passing Juice |
| 2 | Externe | Passing Juice |
| Poster | Interne | Passing Juice |
| 1 | Externe | Passing Juice |
| 2 | Externe | Passing Juice |
| 3 | Externe | Passing Juice |
| 4 | Externe | Passing Juice |
| 5 | Externe | Passing Juice |
| 6 | Externe | Passing Juice |
| 7 | Externe | Passing Juice |
| 8 | Externe | Passing Juice |
| pASSWORD tYPOS and How to Correct Them Securely | Externe | Passing Juice |
| Rahul Chatterjee | Externe | Passing Juice |
| Devdatta Akhawe | Externe | Passing Juice |
| Ari Juels | Externe | Passing Juice |
| Thomas Ristenpart | Externe | Passing Juice |
| 37th IEEE Symposium on Security and Privacy (SP 2016) | Externe | Passing Juice |
| Code | Externe | Passing Juice |
| 1 | Externe | Passing Juice |
| 2 | Externe | Passing Juice |
| The K2 Architecture for Trustworthy Hardware Security Modules | Externe | Passing Juice |
| 1st Workshop on Kernel Isolation, Safety and Verification (KISV 2023) | Externe | Passing Juice |
| Interne | Passing Juice | |
| key | Interne | Passing Juice |
| Poster | Interne | Passing Juice |
| Leakage models are a leaky abstraction: the case for cycle-level verification of constant-time cryptography | Externe | Passing Juice |
| 1st Workshop on Programming Languages and Computer Architecture (PLARCH 2023) | Externe | Passing Juice |
| Code | Externe | Passing Juice |
| Interne | Passing Juice | |
| key | Interne | Passing Juice |
| rtlv: push-button verification of software on hardware | Externe | Passing Juice |
| Noah Moroze | Externe | Passing Juice |
| 5th Workshop on Computer Architecture Research with RISC-V (CARRV 2021) | Externe | Passing Juice |
| 1 | Externe | Passing Juice |
| 2 | Externe | Passing Juice |
| 3 | Externe | Passing Juice |
| Talk | Externe | Passing Juice |
| Blog Post | Externe | Passing Juice |
| Evaluating and Understanding the Robustness of Adversarial Logit Pairing | Externe | Passing Juice |
| NeurIPS 2018 Workshop on Security in Machine Learning (SECML 2018) | Externe | Passing Juice |
| Code | Externe | Passing Juice |
| Poster | Interne | Passing Juice |
| On the Robustness of the CVPR 2018 White-Box Adversarial Example Defenses | Externe | Passing Juice |
| The Bright and Dark Sides of Computer Vision: Challenges and Opportunities for Privacy and Security (CV-COPS 2018) | Externe | Passing Juice |
| 1 | Externe | Passing Juice |
| 2 | Externe | Passing Juice |
| Poster | Interne | Passing Juice |
| Formally Verifying Secure and Leakage-Free Systems: From Application Specification to Circuit-Level Implementation | Externe | Passing Juice |
| On Evaluating Adversarial Robustness | Externe | Passing Juice |
| Nicolas Papernot | Externe | Passing Juice |
| Wieland Brendel | Externe | Passing Juice |
| Dimitris Tsipras | Externe | Passing Juice |
| Ian Goodfellow | Externe | Passing Juice |
| Aleksander Madry | Externe | Passing Juice |
| Alexey Kurakin | Externe | Passing Juice |
| Repository | Externe | Passing Juice |
| missing semester | Externe | Passing Juice |
| introduction to data-centric ai | Externe | Passing Juice |
| neural-style | Externe | Passing Juice |
| porcupine | Externe | Passing Juice |
| periscope | Externe | Passing Juice |
| dotbot | Externe | Passing Juice |
| git-remote-dropbox | Externe | Passing Juice |
| seashells | Externe | Passing Juice |
Nuage de mots-clefs
pdf poster code systems slides adversarial anish athalye m frans kaashoek security nickolai zeldovich
Cohérence des mots-clefs
| Mot-clef | Contenu | Titre | Mots-clefs | Description | Niveaux de titre |
|---|---|---|---|---|---|
| anish athalye | 15 | ![]() |
![]() |
![]() |
![]() |
| code | 12 | ![]() |
![]() |
![]() |
![]() |
| poster | 9 | ![]() |
![]() |
![]() |
![]() |
| m frans kaashoek | 6 | ![]() |
![]() |
![]() |
![]() |
| nickolai zeldovich | 6 | ![]() |
![]() |
![]() |
![]() |
Url
Domaine : anish.io
Longueur : 8
Favicon
Génial, votre site web dispose d'un favicon.
Imprimabilité
Aucun style CSS pour optimiser l'impression n'a pu être trouvé.
Langue
Bien. Votre langue est : en.
Dublin Core
Cette page ne profite pas des métadonnées Dublin Core.
Doctype
HTML 5
Encodage
Parfait. Votre charset est UTF-8.
Validité W3C
Erreurs : 0
Avertissements : 0
E-mail confidentialité
Génial, aucune adresse e-mail n'a été trouvé sous forme de texte!
HTML obsolètes
Génial! Nous n'avons pas trouvé de balises HTML obsolètes dans votre code.
Astuces vitesse
![]() |
Excellent, votre site n'utilise pas de tableaux imbriqués. |
![]() |
Parfait. Aucun style css inline n'a été trouvé dans vos tags HTML! |
![]() |
Génial, votre site web contient peu de fichiers CSS. |
![]() |
Parfait, votre site web contient peu de fichiers javascript. |
![]() |
Parfait : votre site tire parti de gzip. |
Optimisation mobile
![]() |
Icône Apple |
![]() |
Méta tags viewport |
![]() |
Contenu FLASH |
Sitemap XML
Manquant
Votre site web ne dispose pas d’une sitemap XML, ce qui peut poser problème.
La sitemap recense les URLs que les moteurs de recherche peuvent indexer, tout en proposant d’éventuelles informations supplémentaires (comme la date de dernière mise à jour, la fréquence des changements, ainsi que leur niveau d’importance). Ceci permet aux moteurs de recherche de parcourir le site de façon plus efficace.
Robots.txt
https://anish.io/robots.txt
Votre site dispose d’un fichier robots.txt, ce qui est optimal.
Mesures d'audience
Votre site web dispose d’une outil d'analytics, ce qui est optimal.
Google Analytics |
Free SEO Testing Tool est un outil gratuit de référencement qui vous aidera à analyser vos pages web