Autor der Publikation

Motion Compensated Magnetic Resonance Reconstruction Using Inverse-Consistent Deformable Registration: Application to Real-Time Cine Imaging.

, , , , , , und . MICCAI (1), Volume 6891 von Lecture Notes in Computer Science, Seite 564-572. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Discovering and Understanding Task Hijacking in Android., , , , und . USENIX Security Symposium, Seite 945-959. USENIX Association, (2015)Towards Face Encryption by Generating Adversarial Identity Masks., , , , , , und . ICCV, Seite 3877-3887. IEEE, (2021)Human Age Estimation by Considering both the Ordinality and Similarity of Ages., , und . Neural Process. Lett., 43 (2): 505-521 (2016)A Comprehensive Study on Robustness of Image Classification Models: Benchmarking and Rethinking., , , , , , , , , und . CoRR, (2023)Towards Robust Vision Transformer., , , , , , , und . CoRR, (2021)An Effective Anomalous Sound Detection Method Based on Representation Learning with Simulated Anomalies., , , , , , und . ICASSP, Seite 1-5. IEEE, (2023)LightPose: A Lightweight and Efficient Model with Transformer for Human Pose Estimation., , , , und . ICASSP, Seite 2674-2678. IEEE, (2022)Transaudio: Towards the Transferable Adversarial Audio Attack Via Learning Contextualized Perturbations., , , , , , , und . ICASSP, Seite 1-5. IEEE, (2023)An Improved Edge Detection Method for Image Corrupted by Gaussian noise., und . CCTA (2), Volume 294 von IFIP Advances in Information and Communication Technology, Seite 1153-1159. Springer, (2008)Fault analysis of distribution network with wind turbines of DFIG., , , , und . ISGT Europe, Seite 1-5. IEEE, (2011)