Autor der Publikation

PlugAT: A Plug and Play Module to Defend against Textual Adversarial Attack.

, , , , , , , und . COLING, Seite 2873-2882. International Committee on Computational Linguistics, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Compressor tree based processing element optimization in propagate partial SAD architecture., , und . APCCAS, Seite 1786-1789. IEEE, (2008)DABKS: Dynamic attribute-based keyword search in cloud computing., , , , , und . ICC, Seite 1-6. IEEE, (2017)Secure and Efficient Multi-Attribute Range Queries based on Comparable Inner Product Encoding., , , , , und . CNS, Seite 1-9. IEEE, (2018)Efficient Localization of Low-Frequency Sound Source With Non-Synchronous Measurement at Coprime Positions by Alternating Direction Method of Multipliers., , , , und . IEEE Trans. Instrum. Meas., (2022)Efficient personalized search over encrypted data for mobile edge-assisted cloud storage., , , , , und . Comput. Commun., (2021)Multi-task learning for segmentation and classification of tumors in 3D automated breast ultrasound images., , , , , , , und . Medical Image Anal., (2021)Secrets of RLHF in Large Language Models Part I: PPO, , , , , , , , , und 17 andere Autor(en). (2023)A secure self-destructing scheme for electronic data., , und . J. Comput. Syst. Sci., 79 (2): 279-290 (2013)An optimization framework for adjoint-based climate simulations: A case study of the Zebiak-Cane model., , , , und . Int. J. High Perform. Comput. Appl., 28 (2): 174-182 (2014)From Shortcuts to Triggers: Backdoor Defense with Denoised PoE., , , und . CoRR, (2023)