Utwórz swój profil
Cytowane przez
Wszystkie | Od 2019 | |
---|---|---|
Cytowania | 309 | 208 |
h-indeks | 6 | 6 |
i10-indeks | 6 | 6 |
Dostęp publiczny
Wyświetl wszystko5 artykułów
1 artykuł
dostępne
niedostępne
Objęte finansowaniem
Współautorzy
- Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityZweryfikowany adres z ist.psu.edu
- Minghui ZhuProfessor, Electrical Engineering and Computer Science, Pennsylvania State UniversityZweryfikowany adres z psu.edu
- Hunmin KimMercer UniversityZweryfikowany adres z mercer.edu
- Jun XuAssistant Professor at The University of UtahZweryfikowany adres z cs.utah.edu
- Nurali ViraniSenior Scientist - Machine Learning, GE Vernova Advanced ResearchZweryfikowany adres z ge.com
- Mingyi ZhaoNotionZweryfikowany adres z makenotion.com
- Le GuanUniversity of GeorgiaZweryfikowany adres z uga.edu
- Sadegh FarhangPennsylvania State UniversityZweryfikowany adres z psu.edu
- Yu PuPh.D. Student in Pennsylvania State UniversityZweryfikowany adres z ist.psu.edu
- Jens GrossklagsChair for Cyber Trust, Technical University of MunichZweryfikowany adres z in.tum.de
- Ping ChenPenn State UniversityZweryfikowany adres z ist.psu.edu