Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exploiting Multi-Object Relationships for Detecting Adversarial Attacks in Complex Scenes., , , , , , und . ICCV, Seite 7838-7847. IEEE, (2021)Context-Aware Transfer Attacks for Object Detection., , , , , , , und . AAAI, Seite 149-157. AAAI Press, (2022)Disguise without Disruption: Utility-Preserving Face De-identification., , , , , , und . AAAI, Seite 918-926. AAAI Press, (2024)Blackbox Attacks via Surrogate Ensemble Search., , , , und . CoRR, (2022)Zero-Query Transfer Attacks on Context-Aware Object Detectors., , , , , , und . CVPR, Seite 15004-15014. IEEE, (2022)Disguise without Disruption: Utility-Preserving Face De-Identification., , , , , , und . CoRR, (2023)Learning to Sense for Coded Diffraction Imaging., , und . Sensors, 22 (24): 9964 (2022)Ensemble-based Blackbox Attacks on Dense Prediction., , und . CVPR, Seite 4045-4055. IEEE, (2023)Solving Phase Retrieval with a Learned Reference., , und . ECCV (30), Volume 12375 von Lecture Notes in Computer Science, Seite 425-441. Springer, (2020)Context-Aware Transfer Attacks for Object Detection., , , , , , , und . CoRR, (2021)