Obtenir mon propre profil
Citée par
Toutes | Depuis 2019 | |
---|---|---|
Citations | 262 | 178 |
indice h | 7 | 6 |
indice i10 | 5 | 5 |
Accès public
Tout afficher2 articles
0 article
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
- Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityAdresse e-mail validée de ist.psu.edu
- Dinghao WuPennsylvania State UniversityAdresse e-mail validée de psu.edu
- Jiang MingTulane UniversityAdresse e-mail validée de tulane.edu
- Yuchen ZhouMeta, Palo Alto Networks, University of VirginiaAdresse e-mail validée de meta.com
- Mingyi ZhaoNotionAdresse e-mail validée de makenotion.com
- XI XIONGComputer Science and Engineering, Pennsylvania State UniversityAdresse e-mail validée de cse.psu.edu
- Oleksii StarovStony Brook University, SUNYAdresse e-mail validée de cs.stonybrook.edu
- Xia NingProfessor, Biomedical Informatics, Computer Science and Engineering, The Ohio StateAdresse e-mail validée de osu.edu
- ZHIYUN QIANUniversity of California, RiversideAdresse e-mail validée de cs.ucr.edu
- Junghwan "John" RheeAssociate Professor, University of Central OklahomaAdresse e-mail validée de uco.edu
- Zhenyu WuNEC Laboratories America Inc.Adresse e-mail validée de nec-labs.com