Založit si vlastní profil
Veřejný přístup
Zobrazit všechny15 článků
3 články
dostupné
nedostupné
Vychází ze zplnomocnění pro financování
Spoluautoři
- Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityE-mailová adresa ověřena na: ist.psu.edu
- Kang ZhaoProfessor and Tippie Research Fellow, University of IowaE-mailová adresa ověřena na: uiowa.edu
- C Lee GilesPennsylvania State UniversityE-mailová adresa ověřena na: psu.edu
- Magy Seif El-NasrUniversity of California at Santa CruzE-mailová adresa ověřena na: ucsc.edu
- Baojun QiueBay Inc./Pennsylvania State UniversityE-mailová adresa ověřena na: ebay.com
- Dinghao WuPennsylvania State UniversityE-mailová adresa ověřena na: psu.edu
- Hyun-Woo "Anthony" KimThe Pennsylvania State UniversityE-mailová adresa ověřena na: ist.psu.edu
- Lotfi A. ZadehProfessor Emeritus, EECS, UC BerkeleyE-mailová adresa ověřena na: eecs.berkeley.edu
- Bernard J. (Jim) JansenQatar Computing Research Institute, HBKUE-mailová adresa ověřena na: acm.org
- Shenghuo Zhu (朱胜火)AibeeE-mailová adresa ověřena na: aibee.com
- Linjun YangMicrosoftE-mailová adresa ověřena na: microsoft.com
Sledovat
John Yen
Professor of Data Sciences, The Pennsylvania State University
E-mailová adresa ověřena na: psu.edu