Utwórz swój profil
Cytowane przez
Wszystkie | Od 2019 | |
---|---|---|
Cytowania | 1115 | 511 |
h-indeks | 12 | 9 |
i10-indeks | 14 | 9 |
Dostęp publiczny
Wyświetl wszystko1 artykuł
0 artykułów
dostępne
niedostępne
Objęte finansowaniem
Współautorzy
- Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityZweryfikowany adres z ist.psu.edu
- Sencun ZhuPennsylvania State UniversityZweryfikowany adres z cse.psu.edu
- Xiaoqi JiaInstitute of Information Engineering, CASZweryfikowany adres z iie.ac.cn
- Dinghao WuPennsylvania State UniversityZweryfikowany adres z psu.edu
- Kamal TahaKhalifa University, UAEZweryfikowany adres z ku.ac.ae
- A. Taufiq AsyhariProfessor, Monash UniversityZweryfikowany adres z monash.edu
- Paul D YooDy Director, Data Analytics Institute, Birkbeck College, University of London, United KingdomZweryfikowany adres z ieee.org
- Chan Yeob YeunKhalfia UniversityZweryfikowany adres z kustar.ac.ae
- Deguang KongGoogleZweryfikowany adres z google.com
- George KesidisProfessor of Computer Science and Engineering, Pennsylvania State University; Professor of Electrical Engineering, Pennsylvania Zweryfikowany adres z engr.psu.edu
- XI XIONGComputer Science and Engineering, Pennsylvania State UniversityZweryfikowany adres z cse.psu.edu
- Shengzhi ZhangBoston University MET CollegeZweryfikowany adres z bu.edu
- Kun BaiAmazonZweryfikowany adres z amazon.com
- Qijun GuTexas State UniversityZweryfikowany adres z txstate.edu
- kichang kim인하대 정보통신공학과 교수Zweryfikowany adres z inha.ac.kr
Obserwuj
Yoon-Chan Jhi
Director of Software Security in Technology Research at Samsung SDS, Seoul, Korea
Zweryfikowany adres z samsung.com