Utwórz swój profil
Cytowane przez
Wszystkie | Od 2019 | |
---|---|---|
Cytowania | 16527 | 3329 |
h-indeks | 60 | 29 |
i10-indeks | 190 | 66 |
Dostęp publiczny
Wyświetl wszystko15 artykułów
3 artykuły
dostępne
niedostępne
Objęte finansowaniem
Współautorzy
Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityZweryfikowany adres z ist.psu.edu
Kang ZhaoProfessor and Tippie Research Fellow, University of IowaZweryfikowany adres z uiowa.edu
C Lee GilesPennsylvania State UniversityZweryfikowany adres z psu.edu
Magy Seif El-NasrUniversity of California at Santa CruzZweryfikowany adres z ucsc.edu
Baojun QiueBay Inc./Pennsylvania State UniversityZweryfikowany adres z ebay.com
Dinghao WuPennsylvania State UniversityZweryfikowany adres z psu.edu
Hyun-Woo "Anthony" KimThe Pennsylvania State UniversityZweryfikowany adres z ist.psu.edu
Lotfi A. ZadehProfessor Emeritus, EECS, UC BerkeleyZweryfikowany adres z eecs.berkeley.edu
Bernard J. (Jim) JansenQatar Computing Research Institute, HBKUZweryfikowany adres z acm.org
Shenghuo Zhu (朱胜火)AibeeZweryfikowany adres z aibee.com
Linjun YangMicrosoftZweryfikowany adres z microsoft.com
Obserwuj![John Yen](https://scholar.googleusercontent.com/citations?view_op=view_photo&user=DxqKhDcAAAAJ&citpid=3)