Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PriRanGe: Privacy-Preserving Range-Constrained Intersection Query Over Genomic Data., , , , , , und . IEEE Trans. Cloud Comput., 11 (3): 2379-2391 (Juli 2023)Static malware clustering using enhanced deep embedding method., , , und . Concurr. Comput. Pract. Exp., (2019)Design and Analysis on a Parallel Chaos-Based Hash Function., , , und . Int. J. Bifurc. Chaos, 30 (13): 2050188:1-2050188:18 (2020)Turn Passive to Active: A Survey on Active Intellectual Property Protection of Deep Learning Models., , , und . CoRR, (2023)Cryptanalyzing a class of image encryption schemes based on Chinese remainder theorem., , , und . Signal Process. Image Commun., 29 (8): 914-920 (2014)Downstream-agnostic Adversarial Examples., , , , , , und . ICCV, Seite 4322-4332. IEEE, (2023)Backdoor Attacks and Generative Model Fairness: Current Trends and Future Research Directions., , , und . COMSNETS, Seite 31-36. IEEE, (2024)PointCA: Evaluating the Robustness of 3D Point Cloud Completion Models against Adversarial Examples., , , , , , , und . AAAI, Seite 872-880. AAAI Press, (2023)Revisiting Gradient Pruning: A Dual Realization for Defending against Gradient Attacks., , , , , , und . AAAI, Seite 6404-6412. AAAI Press, (2024)Conditional Backdoor Attack via JPEG Compression., , , , und . AAAI, Seite 19823-19831. AAAI Press, (2024)