Obter o meu próprio perfil
Citado por
Todos | Desde 2019 | |
---|---|---|
Citações | 4328 | 2547 |
Índice h | 30 | 20 |
Índice i10 | 57 | 38 |
Acesso público
Ver tudo41 artigos
5 artigos
disponível
não disponível
Com base em autorizações de financiamento
Coautores
- Fengjun LiUniversity of KansasEmail confirmado em ku.edu
- Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityEmail confirmado em ist.psu.edu
- Jingqiang LinProfessor, University of Science and Technology of ChinaEmail confirmado em ustc.edu.cn
- Dongwon LeeProfessor, The Pennsylvania State UniversityEmail confirmado em psu.edu
- Abdulmalik HumayedJazan UniversityEmail confirmado em jazanu.edu.sa
- Le GuanSchool of Computing at the University of GeorgiaEmail confirmado em uga.edu
- Yuhao YangMicrosoft | University of KansasEmail confirmado em microsoft.com
- Wang-Chien LeePennsylvania State UniversityEmail confirmado em cse.psu.edu
- Xuewen ChenAIWAYSEmail confirmado em ai-ways.com
- Chao-Hsien Chu 朱昭贤Professor of Information Sciences and Technology, Pennsylvania State UniversityEmail confirmado em ist.psu.edu
- Sana AwanUniversity of KansasEmail confirmado em ku.edu
- Qiaozhi (Betty) WangApple, University of KansasEmail confirmado em ku.edu
- Shu HuangMicrosoftEmail confirmado em microsoft.com
- Jun (Luke) HuanAWS AI LabsEmail confirmado em amazon.com
- Guanghui WangAssociate Professor of Computer Science, Toronto Metropolitan UniversityEmail confirmado em torontomu.ca
- Dr. Kaitai LiangCybersecurity Group, EMCS, TU DELFTEmail confirmado em tudelft.nl
- Xiaoou TangThe Chinese University of Hong KongEmail confirmado em ie.cuhk.edu.hk
- Chao LanUniversity of OklahomaEmail confirmado em ou.edu
- Mei LiuAssociate Professor, University of FloridaEmail confirmado em ufl.edu
- Xiaoli LiUniversity of KansasEmail confirmado em ku.edu