Obtenir mon propre profil
Citée par
Toutes | Depuis 2019 | |
---|---|---|
Citations | 293 | 192 |
indice h | 6 | 6 |
indice i10 | 6 | 6 |
Accès public
Tout afficher5 articles
1 article
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
- Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityAdresse e-mail validée de ist.psu.edu
- Minghui ZhuAssociate Professor, Electrical Engineering and Computer Science, Pennsylvania State UniversityAdresse e-mail validée de psu.edu
- Hunmin KimMercer UniversityAdresse e-mail validée de mercer.edu
- Jun XuAssistant Professor at The University of UtahAdresse e-mail validée de cs.utah.edu
- Nurali ViraniSenior Scientist - Machine Learning, GE Vernova Advanced ResearchAdresse e-mail validée de ge.com
- Mingyi ZhaoNotionAdresse e-mail validée de makenotion.com
- Le GuanSchool of Computing at the University of GeorgiaAdresse e-mail validée de uga.edu
- Sadegh FarhangPennsylvania State UniversityAdresse e-mail validée de psu.edu
- Yu PuPh.D. Student in Pennsylvania State UniversityAdresse e-mail validée de ist.psu.edu
- Jens GrossklagsChair for Cyber Trust, Technical University of MunichAdresse e-mail validée de in.tum.de
- Bo ChenAssociate Professor of Computer Science, Michigan Technological UniversityAdresse e-mail validée de mtu.edu
- Ping ChenPenn State UniversityAdresse e-mail validée de ist.psu.edu