Založit si vlastní profil
Veřejný přístup
Zobrazit všechny15 článků
3 články
dostupné
nedostupné
Vychází ze zplnomocnění pro financování
Spoluautoři
Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityE-mailová adresa ověřena na: ist.psu.edu
Kang ZhaoLeonard A. Hadley Professor, University of IowaE-mailová adresa ověřena na: uiowa.edu
Magy Seif El-NasrUniversity of California at Santa CruzE-mailová adresa ověřena na: ucsc.edu
C Lee GilesPennsylvania State UniversityE-mailová adresa ověřena na: psu.edu
Baojun QiueBay Inc./Pennsylvania State UniversityE-mailová adresa ověřena na: ebay.com
Dinghao WuPennsylvania State UniversityE-mailová adresa ověřena na: psu.edu
Hyun-Woo "Anthony" KimThe Pennsylvania State UniversityE-mailová adresa ověřena na: ist.psu.edu
Bernard J. (Jim) JansenQatar Computing Research Institute, HBKUE-mailová adresa ověřena na: acm.org
Lotfi A. ZadehProfessor Emeritus, EECS, UC BerkeleyE-mailová adresa ověřena na: eecs.berkeley.edu
Shenghuo Zhu (朱胜火)AibeeE-mailová adresa ověřena na: aibee.com
Linjun YangMicrosoftE-mailová adresa ověřena na: microsoft.com
Sledovat
John Yen
Professor of Data Sciences, The Pennsylvania State University
E-mailová adresa ověřena na: psu.edu