Author of the publication

PointCRT: Detecting Backdoor in 3D Point Cloud via Corruption Robustness.

, , , , , , , und . ACM Multimedia, Seite 666-675. ACM, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Development of a simple disposable laser-induced porous graphene flexible electrode for portable wireless intelligent votammetric nanosensing of salicylic acid in agro-products., , , , , , , und . Comput. Electron. Agric., (2021)A Four-Pronged Defense Against Byzantine Attacks in Federated Learning., , , , , , und . ACM Multimedia, Seite 7394-7402. ACM, (2023)Partially Supervised Text Classification with Multi-Level Examples., , , , und . AAAI, Seite 890-895. AAAI Press, (2011)Protecting Facial Privacy: Generating Adversarial Identity Masks via Style-robust Makeup Transfer., , , , , , und . CVPR, Seite 14994-15003. IEEE, (2022)Multi-level knowledge representation and retrieval of complex product design based on BOM., , , und . CSCWD, Seite 226-230. IEEE, (2014)Logic Gates Based on Circular DNA Strand Displacement and a Fluorescent Agent., , , , und . BIC-TA, Volume 562 von Communications in Computer and Information Science, Seite 260-267. Springer, (2015)A Half-Subtracter Calculation Model Based on Stand Displacement Technology., , , , und . BIC-TA, Volume 562 von Communications in Computer and Information Science, Seite 225-231. Springer, (2015)Research on MAC Communication Mechanism of Air-to-Ground Data Link Based on 3G: The MSDU Frame Subsection and RTS/CTS Handshake Mechanism., , und . IITSI, Seite 54-57. IEEE Computer Society, (2010)Parking Space Information Monitoring by Millimeter Wave SAR Based on Unmanned Aerial Vehicle., , , , , , und . IGARSS, Seite 9216-9219. IEEE, (2019)AdvHash: Set-to-set Targeted Attack on Deep Hashing with One Single Adversarial Patch., , , , , und . ACM Multimedia, Seite 2335-2343. ACM, (2021)