Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Role of Permutation Invariance in Linear Mode Connectivity of Neural Networks., , , und . ICLR, OpenReview.net, (2022)A mafia and distance fraud high-resistance RFID distance bounding protocol., , und . ISCISC, Seite 67-72. IEEE, (2014)The Role of Pre-training Data in Transfer Learning., , , , , und . CoRR, (2023)Deep Neural Network Pruning for Nuclei Instance Segmentation in Hematoxylin and Eosin-Stained Histological Images., , , und . AMAI@MICCAI, Volume 13540 von Lecture Notes in Computer Science, Seite 108-117. Springer, (2022)Scaling Rectified Flow Transformers for High-Resolution Image Synthesis., , , , , , , , , und 4 andere Autor(en). ICML, OpenReview.net, (2024)Studying the impact of magnitude pruning on contrastive learning methods., , , , und . CoRR, (2022)PhD Forum Abstract: Understanding Deep Model Compression for IoT Devices.. IPSN, Seite 385-386. IEEE, (2020)AVID: Adversarial Visual Irregularity Detection., , , , , , und . ACCV (6), Volume 11366 von Lecture Notes in Computer Science, Seite 488-505. Springer, (2018)Unlocking Intrinsic Fairness in Stable Diffusion., , , und . CoRR, (2024)RFID unilateral distance bounding protocols: A trade-off between mafia and distance fraud., , und . Comput. Commun., (2017)