Utwórz swój profil
Cytowane przez
Wszystkie | Od 2019 | |
---|---|---|
Cytowania | 1114 | 961 |
h-indeks | 17 | 16 |
i10-indeks | 24 | 24 |
Dostęp publiczny
Wyświetl wszystko21 artykułów
4 artykuły
dostępne
niedostępne
Objęte finansowaniem
Współautorzy
- Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityZweryfikowany adres z ist.psu.edu
- Jingqiang LinProfessor, University of Science and Technology of ChinaZweryfikowany adres z ustc.edu.cn
- Bo LuoProfessor, The University of KansasZweryfikowany adres z ku.edu
- Wei ZhouHuazhong University of Science and TechnologyZweryfikowany adres z hust.edu.cn
- xinyu xingNorthwestern UniversityZweryfikowany adres z northwestern.edu
- Shengzhi ZhangBoston University MET CollegeZweryfikowany adres z bu.edu
- Xinyang GeMicrosoft ResearchZweryfikowany adres z microsoft.com
- Trent JaegerProfessor of Computer Science and Engineering, UC RiversideZweryfikowany adres z ucr.edu
- Fengjun LiUniversity of KansasZweryfikowany adres z ku.edu
- Jun XuAssistant Professor at The University of UtahZweryfikowany adres z cs.utah.edu
- Shuai WangThe Hong Kong University of Science and TechnologyZweryfikowany adres z cse.ust.hk
- Heqing HuangAffiliate Professor UCAS;Watson and AI Lab
Obserwuj
Le Guan
School of Computing at the University of Georgia
Zweryfikowany adres z uga.edu - Strona główna