Obtenir mon propre profil
Citée par
Toutes | Depuis 2019 | |
---|---|---|
Citations | 963 | 939 |
indice h | 9 | 9 |
indice i10 | 9 | 9 |
Accès public
Tout afficher15 articles
2 articles
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
- Wei ZhouHuazhong University of Science and TechnologyAdresse e-mail validée de hust.edu.cn
- Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityAdresse e-mail validée de ist.psu.edu
- Luyi XingAssociate Professor of Computer Science, Indiana University BloomingtonAdresse e-mail validée de indiana.edu
- XiaoFeng WangJames H. Rudy Professor of Computer Science, Indiana University at BloomingtonAdresse e-mail validée de indiana.edu
- Le GuanSchool of Computing at the University of GeorgiaAdresse e-mail validée de uga.edu
- Bin YuanAssociate Professor of School of Cyber Science and Engineering, Huazhong University of Science andAdresse e-mail validée de hust.edu.cn
- liu zhelinankai university, chinaAdresse e-mail validée de nankai.edu.cn
- Hai JinHuazhong University of Science and TechnologyAdresse e-mail validée de hust.edu.cn
- Yifan ZhangIndiana University BloomingtonAdresse e-mail validée de iu.edu
- Heqing HUANGCity University of Hong KongAdresse e-mail validée de cityu.edu.hk
- Xiaojie GuoNankai UniversityAdresse e-mail validée de mail.nankai.edu.cn
- Ding Wang(汪 定)College of Cyber Science, Nankai University, Tianjin 300350, ChinaAdresse e-mail validée de nankai.edu.cn