Autor der Publikation

DetectS ec: Evaluating the robustness of object detection models to adversarial attacks.

, , , , , , , , , und . Int. J. Intell. Syst., 37 (9): 6463-6492 (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Invisible Poisoning: Highly Stealthy Targeted Poisoning Attack., , , , , und . Inscrypt, Volume 12020 von Lecture Notes in Computer Science, Seite 173-198. Springer, (2019)Spreading social influence with both positive and negative opinions in online networks., , , , und . Big Data Min. Anal., 2 (2): 100-117 (2019)Reasoning over Multi-view Knowledge Graphs., , , , , , und . CoRR, (2022)NeuronFair: Interpretable White-Box Fairness Testing through Biased Neuron Identification., , , , , , , , und . CoRR, (2021)Study of clear channel assessment mechanism for ZigBee packet transmission under Wi-Fi interference., , , , und . CCNC, Seite 765-768. IEEE, (2013)Latency-aware computation offloading and DQN-based resource allocation approaches in SDN-enabled MEC., , und . Ad Hoc Networks, (2022)Demystifying Self-supervised Trojan Attacks., , , , , , und . CoRR, (2022)FineFool: A novel DNN object contour attack on image recognition based on the attention perturbation adversarial technique., , , , , , und . Comput. Secur., (2021)Image Registration Algorithm for Remote Sensing Images Based on Pixel Location Information., , , , , , und . Remote. Sens., 15 (2): 436 (Januar 2023)DetectS ec: Evaluating the robustness of object detection models to adversarial attacks., , , , , , , , , und . Int. J. Intell. Syst., 37 (9): 6463-6492 (2022)