Crea el meu perfil
Accés públic
Mostra-ho tot15 articles
3 articles
disponibles
no disponibles
Es basa en els requisits de les agències que proporcionen el finançament
Coautors
Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityCorreu electrònic verificat a ist.psu.edu
Kang ZhaoLeonard A. Hadley Professor, University of IowaCorreu electrònic verificat a uiowa.edu
C Lee GilesPennsylvania State UniversityCorreu electrònic verificat a psu.edu
Magy Seif El-NasrUniversity of California at Santa CruzCorreu electrònic verificat a ucsc.edu
Baojun QiueBay Inc./Pennsylvania State UniversityCorreu electrònic verificat a ebay.com
Dinghao WuPennsylvania State UniversityCorreu electrònic verificat a psu.edu
Hyun-Woo "Anthony" KimThe Pennsylvania State UniversityCorreu electrònic verificat a ist.psu.edu
Lotfi A. ZadehProfessor Emeritus, EECS, UC BerkeleyCorreu electrònic verificat a eecs.berkeley.edu
Bernard J. (Jim) JansenQatar Computing Research Institute, HBKUCorreu electrònic verificat a acm.org
Shenghuo Zhu (朱胜火)AibeeCorreu electrònic verificat a aibee.com
Linjun YangMicrosoftCorreu electrònic verificat a microsoft.com
Segueix![John Yen](https://usercontent.cljtscd.com/citations?view_op=view_photo&user=DxqKhDcAAAAJ&citpid=3)
John Yen
Professor of Data Sciences, The Pennsylvania State University
Correu electrònic verificat a psu.edu