Obtenir mon propre profil
Citée par
Toutes | Depuis 2019 | |
---|---|---|
Citations | 16402 | 3200 |
indice h | 60 | 29 |
indice i10 | 190 | 65 |
Accès public
Tout afficher15 articles
3 articles
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
- Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityAdresse e-mail validée de ist.psu.edu
- Kang ZhaoProfessor and Tippie Research Fellow, University of IowaAdresse e-mail validée de uiowa.edu
- C Lee GilesPennsylvania State UniversityAdresse e-mail validée de psu.edu
- Magy Seif El-NasrUniversity of California at Santa CruzAdresse e-mail validée de ucsc.edu
- Baojun QiueBay Inc./Pennsylvania State UniversityAdresse e-mail validée de ebay.com
- Dinghao WuPennsylvania State UniversityAdresse e-mail validée de psu.edu
- Hyun-Woo "Anthony" KimThe Pennsylvania State UniversityAdresse e-mail validée de ist.psu.edu
- Lotfi A. ZadehProfessor Emeritus, EECS, UC BerkeleyAdresse e-mail validée de eecs.berkeley.edu
- Bernard J. (Jim) JansenQatar Computing Research Institute, HBKUAdresse e-mail validée de acm.org
- Shenghuo Zhu (朱胜火)AibeeAdresse e-mail validée de aibee.com
- Linjun YangMicrosoftAdresse e-mail validée de microsoft.com
Suivre
John Yen
Professor of Data Sciences, The Pennsylvania State University
Adresse e-mail validée de psu.edu