Autor der Publikation

A Geometry-Inspired Attack for Generating Natural Language Adversarial Examples.

, und . COLING, Seite 6679-6689. International Committee on Computational Linguistics, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Ad hoc networks: pushing mobile and wireless communication since 1970.. MobiHoc, Seite 245-246. ACM, (2014)Default Ambiguity: Finding the Best Solution to the Clearing Problem., und . WINE, Volume 13112 von Lecture Notes in Computer Science, Seite 391-409. Springer, (2021)Algorithms for Wireless Sensor Networks.. EWSN, Volume 3868 von Lecture Notes in Computer Science, Seite 2. Springer, (2006)Impact and User Perception of Sandwich Attacks in the DeFi Ecosystem., , , , und . CHI, Seite 591:1-591:15. ACM, (2022)Graph Neural Networks as Application of Distributed Algorithms.. ApPLIED@PODC, Seite 1. ACM, (2022)Electrode Clustering and Bandpass Analysis of EEG Data for Gaze Estimation., , , , und . Gaze Meets ML, Volume 210 von Proceedings of Machine Learning Research, Seite 50-65. PMLR, (2022)High-Throughput and Low-Latency Hyperloop*., , , und . ITSC, Seite 1-6. IEEE, (2020)FnF-BFT: A BFT Protocol with Provable Performance Under Attack., , , , , und . SIROCCO, Volume 13892 von Lecture Notes in Computer Science, Seite 165-198. Springer, (2023)Neural Status Registers., und . ICML, Volume 202 von Proceedings of Machine Learning Research, Seite 9508-9522. PMLR, (2023)Automating Rigid Origami Design., , , und . IJCAI, Seite 5815-5823. ijcai.org, (2023)