Crea il mio profilo
Accesso pubblico
Visualizza tutto24 articoli
2 articoli
Disponibili
Non disponibili
In base ai mandati di finanziamento
Coautori
- Sang-Yoon ChangUniversity of Colorado Colorado SpringsEmail verificata su uccs.edu
- Zhihui DuDepartment of Compuer Science, New Jersey Institute of TechnologyEmail verificata su njit.edu
- David FernándezUniversidad Politécnica de MadridEmail verificata su upm.es
- Xiaobo ZhouUniversity of Macau and UCCSEmail verificata su um.edu.mo
- Simeon WuthierUniversity of Colorado, Colorado SpringsEmail verificata su uccs.edu
- Jinoh KimAssociate Professor, Texas A&M University-CommerceEmail verificata su tamuc.edu
- Rogério de LemosUniversity of Kent, UKEmail verificata su kent.ac.uk
- Younghee ParkComputer Engineering, San Jose State UniversityEmail verificata su sjsu.edu
- Victor A. Villagra (ORCID: 0000-0002-...Universidad Politecnica de MadridEmail verificata su upm.es
- Paolo MoriIstituto di Informatica e Telematica - Consiglio Nazionale delle RicercheEmail verificata su iit.cnr.it
- David W ChadwickEmeritus Professor, University of Kent. CEO Truetrust LtdEmail verificata su kent.ac.uk
- Gianpiero CostantinoIIT-CNREmail verificata su iit.cnr.it
- C. Edward ChowUniversity of Colorado, Colorado SpringsEmail verificata su uccs.edu
- Chai YunpengProfessor of Computer Science, Renmin University of ChinaEmail verificata su ruc.edu.cn
- Shawn EmeryUniversity of Colorado, Colorado SpringsEmail verificata su uccs.edu
- Shouhuai XuGallogly Chair Professor in Cybersecurity, University of Colorado Colorado SpringsEmail verificata su uccs.edu
- Yinong ChenArizona State UniversityEmail verificata su asu.edu