Autor der Publikation

Design of a hydraulic driven Camellia cultivation machine with replaceable working arms.

, , , , und . URAI, Seite 903-906. IEEE, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improving the Robustness of Wasserstein Embedding by Adversarial PAC-Bayesian Learning., , , , und . AAAI, Seite 3791-3800. AAAI Press, (2020)Exorcising "Wraith": Protecting LiDAR-based Object Detector in Automated Driving System from Appearing Attacks., , , , , und . USENIX Security Symposium, Seite 2939-2956. USENIX Association, (2023)MetaV: A Meta-Verifier Approach to Task-Agnostic Model Fingerprinting., , , und . KDD, Seite 1327-1336. ACM, (2022)SlowBERT: Slow-down Attacks on Input-adaptive Multi-exit BERT., , , und . ACL (Findings), Seite 9992-10007. Association for Computational Linguistics, (2023)Design of a hydraulic driven Camellia cultivation machine with replaceable working arms., , , , und . URAI, Seite 903-906. IEEE, (2017)BELT: Old-School Backdoor Attacks can Evade the State-of-the-Art Defense with Backdoor Exclusivity Lifting., , , , und . CoRR, (2023)Theoretical Analysis of Image-to-Image Translation with Adversarial Learning., , und . ICML, Volume 80 von Proceedings of Machine Learning Research, Seite 4003-4012. PMLR, (2018)Towards Practical Backdoor Attacks on Federated Learning Systems., , , , , , , , und . IEEE Trans. Dependable Secur. Comput., 21 (6): 5431-5447 (November 2024)Modeling Extreme Events in Time Series Prediction., , , , und . KDD, Seite 1114-1122. ACM, (2019)RAG-Thief: Scalable Extraction of Private Data from Retrieval-Augmented Generation Applications with Agent-based Attacks., , , , und . CoRR, (2024)