Autor der Publikation

Context-Consistent Semantic Image Editing with Style-Preserved Modulation.

, , , , und . ECCV (17), Volume 13677 von Lecture Notes in Computer Science, Seite 561-578. Springer, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Reference-Guided Large-Scale Face Inpainting With Identity and Texture Control., , und . IEEE Trans. Circuits Syst. Video Technol., 33 (10): 5498-5509 (Oktober 2023)Hash Hardware Generator Based on Mutual Perturbed Logistic Map., , , , und . HPCC/SmartCity/DSS, Seite 353-358. IEEE, (2019)USB Snooping Made Easy: Crosstalk Leakage Attacks on USB Hubs., , , und . USENIX Security Symposium, Seite 1145-1161. USENIX Association, (2017)Hardware Tripartite Synapse Architecture based on Stochastic Computing., , , , und . TASE, Seite 81-85. IEEE, (2019)Enhancing OSS Patch Backporting with Semantics., , , , , und . CCS, Seite 2366-2380. ACM, (2023)Modeling and Throughput Analysis for Wireless Ad Hoc Networks., , , und . VTC Spring, Seite 88-92. IEEE, (2008)RankGene: identification of diagnostic genes based on expression data., , , , und . Bioinform., 19 (12): 1578-1579 (2003)Collaborative Resource Allocation and Beampattern Optimization for Maneuvering Targets Tracking with Distributed Radar Network., , , und . IGARSS, Seite 7669-7672. IEEE, (2022)Joint Node and Resource Scheduling Strategy for the Distributed MIMO Radar Network Target Tracking via Convex Programming., , , und . IGARSS, Seite 4098-4101. IEEE, (2022)Leaving Your Things Unattended is No Joke! Memory Bus Snooping and Open Debug Interface Exploits., und . PerCom Workshops, Seite 643-648. IEEE, (2022)