Obtenir mon propre profil
Citée par
Toutes | Depuis 2020 | |
---|---|---|
Citations | 156 | 125 |
indice h | 4 | 3 |
indice i10 | 4 | 1 |
Accès public
Tout afficher2 articles
0 article
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
Yinqian ZhangProfessor, Southern University of Science and TechnologyAdresse e-mail validée de acm.org
Tianwei ZhangNanyang Technological UniversityAdresse e-mail validée de ntu.edu.sg
Xiaoxuan LouNanyang Technological UniversityAdresse e-mail validée de ntu.edu.sg
Xiaoqi JiaInstitute of Information Engineering, CASAdresse e-mail validée de iie.ac.cn
Shengzhi ZhangBoston University MET CollegeAdresse e-mail validée de bu.edu
Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityAdresse e-mail validée de ist.psu.edu
Laurie WilliamsNorth Carolina State University, Computer Science, Distinguished Univ Prof, IEEE Fellow, ACM FellowAdresse e-mail validée de csc.ncsu.edu
Jeffrey C. CarverJames R. Cudworth Professor of Computer Science, University of AlabamaAdresse e-mail validée de cs.ua.edu
Purui SuProfessor at Institute of Software Chinese Academy of Sciences (ISCAS)Adresse e-mail validée de iscas.ac.cn