Obtenir mon propre profil
Citée par
Toutes | Depuis 2019 | |
---|---|---|
Citations | 1119 | 966 |
indice h | 17 | 16 |
indice i10 | 25 | 25 |
Accès public
Tout afficher21 articles
4 articles
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
- Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityAdresse e-mail validée de ist.psu.edu
- Jingqiang LinProfessor, University of Science and Technology of ChinaAdresse e-mail validée de ustc.edu.cn
- Bo LuoProfessor, The University of KansasAdresse e-mail validée de ku.edu
- Wei ZhouHuazhong University of Science and TechnologyAdresse e-mail validée de hust.edu.cn
- xinyu xingNorthwestern UniversityAdresse e-mail validée de northwestern.edu
- Shengzhi ZhangBoston University MET CollegeAdresse e-mail validée de bu.edu
- Xinyang GeMicrosoft ResearchAdresse e-mail validée de microsoft.com
- Trent JaegerProfessor of Computer Science and Engineering, UC RiversideAdresse e-mail validée de ucr.edu
- Fengjun LiUniversity of KansasAdresse e-mail validée de ku.edu
- Jun XuAssistant Professor at The University of UtahAdresse e-mail validée de cs.utah.edu
- Shuai WangThe Hong Kong University of Science and TechnologyAdresse e-mail validée de cse.ust.hk
- Heqing HuangAffiliate Professor UCAS;Watson and AI Lab
Suivre
Le Guan
School of Computing at the University of Georgia
Adresse e-mail validée de uga.edu - Page d'accueil