Autor der Publikation

Beyond Digital Domain: Fooling Deep Learning Based Recognition System in Physical World.

, , , , und . AAAI, Seite 1088-1095. AAAI Press, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dual-Residue Montgomery Multiplication., , und . NPC, Volume 4672 von Lecture Notes in Computer Science, Seite 267-276. Springer, (2007)Emerging Technology-Based Design of Primitives for Hardware Security., , , , , , , , und . ACM J. Emerg. Technol. Comput. Syst., 13 (1): 3:1-3:19 (2016)The Changing Computing Paradigm With Internet of Things: A Tutorial Introduction., , und . IEEE Des. Test, 33 (2): 76-96 (2016)RTSEC: Automated RTL Code Augmentation for Hardware Security Enhancement., , , , und . DATE, Seite 596-599. IEEE, (2022)Robust Roadside Physical Adversarial Attack Against Deep Learning in Lidar Perception Modules., , , , , und . AsiaCCS, Seite 349-362. ACM, (2021)THE-V: Verifiable Privacy-Preserving Neural Network via Trusted Homomorphic Execution., , , , und . ICCAD, Seite 1-9. IEEE, (2023)Security for safety: a path toward building trusted autonomous vehicles., , , , und . ICCAD, Seite 92. ACM, (2018)Towards scalable, secure, and smart mission-critical IoT systems: review and vision., , , , , , und . EMSOFT, Seite 1-10. ACM, (2021)Protecting Platoons from Stealthy Jamming Attack., , , und . AsianHOST, Seite 1-6. IEEE, (2020)Quantifying Rowhammer Vulnerability for DRAM Security., , , , , und . DAC, Seite 73-78. IEEE, (2021)