Utwórz swój profil
Cytowane przez
Wszystkie | Od 2019 | |
---|---|---|
Cytowania | 1394 | 1238 |
h-indeks | 20 | 19 |
i10-indeks | 26 | 26 |
Dostęp publiczny
Wyświetl wszystko27 artykułów
4 artykuły
dostępne
niedostępne
Objęte finansowaniem
Współautorzy
- Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityZweryfikowany adres z ist.psu.edu
- Jingqiang LinProfessor, University of Science and Technology of ChinaZweryfikowany adres z ustc.edu.cn
- Wei ZhouHuazhong University of Science and TechnologyZweryfikowany adres z hust.edu.cn
- Bo LuoProfessor, The University of KansasZweryfikowany adres z ku.edu
- xinyu xingNorthwestern UniversityZweryfikowany adres z northwestern.edu
- Fengjun LiUniversity of KansasZweryfikowany adres z ku.edu
- Shengzhi ZhangBoston University MET CollegeZweryfikowany adres z bu.edu
- Xinyang GeMicrosoft ResearchZweryfikowany adres z microsoft.com
- Trent JaegerProfessor of Computer Science and Engineering, UC RiversideZweryfikowany adres z ucr.edu
- Jun XuAssistant Professor at The University of UtahZweryfikowany adres z cs.utah.edu
- Shuai WangThe Hong Kong University of Science and TechnologyZweryfikowany adres z cse.ust.hk
- Heqing HuangAffiliate Professor @ UCAS, Bytedance US AI Lab/LLM Security, IBM Watson AI and Cloud Security