Obter meu próprio perfil
Citado por
Todos | Desde 2019 | |
---|---|---|
Citações | 948 | 924 |
Índice h | 9 | 9 |
Índice i10 | 9 | 9 |
Acesso público
Ver todos15 artigos
2 artigos
disponível
não disponível
Com base nas autorizações de financiamento
Coautores
- Wei ZhouHuazhong University of Science and TechnologyE-mail confirmado em hust.edu.cn
- Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityE-mail confirmado em ist.psu.edu
- Luyi XingAssociate Professor of Computer Science, Indiana University BloomingtonE-mail confirmado em indiana.edu
- XiaoFeng WangJames H. Rudy Professor of Computer Science, Indiana University at BloomingtonE-mail confirmado em indiana.edu
- Le GuanSchool of Computing at the University of GeorgiaE-mail confirmado em uga.edu
- Bin YuanAssociate Professor of School of Cyber Science and Engineering, Huazhong University of Science andE-mail confirmado em hust.edu.cn
- liu zhelinankai university, chinaE-mail confirmado em nankai.edu.cn
- Hai JinHuazhong University of Science and TechnologyE-mail confirmado em hust.edu.cn
- Yifan ZhangIndiana University BloomingtonE-mail confirmado em iu.edu
- Heqing HUANGCity University of Hong KongE-mail confirmado em cityu.edu.hk
- Xiaojie GuoNankai UniversityE-mail confirmado em mail.nankai.edu.cn
- Ding Wang(汪 定)College of Cyber Science, Nankai University, Tianjin 300350, ChinaE-mail confirmado em nankai.edu.cn