Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Punctuation Matters! Stealthy Backdoor Attack for Language Models., , , , und . NLPCC (1), Volume 14302 von Lecture Notes in Computer Science, Seite 524-536. Springer, (2023)An Optimized Multi-Paxos Consensus Protocol for Practical Cloud Storage Applications., , und . CSS (1), Volume 11982 von Lecture Notes in Computer Science, Seite 575-584. Springer, (2019)A Survey on Backdoor Attack and Defense in Natural Language Processing., , , und . QRS, Seite 809-820. IEEE, (2022)IMTM: Invisible Multi-trigger Multimodal Backdoor Attack., , , , und . NLPCC (2), Volume 14303 von Lecture Notes in Computer Science, Seite 533-545. Springer, (2023)Mobile app recommendation via heterogeneous graph neural network in edge computing., , , , , , und . Appl. Soft Comput., (2021)Vulnerability Analysis of Continuous Prompts for Pre-trained Language Models., , , , , und . ICANN (9), Volume 14262 von Lecture Notes in Computer Science, Seite 508-519. Springer, (2023)Infection-Based Dead Page Prediction in Hybrid Memory Architecture., , , und . IEEE Trans. Very Large Scale Integr. Syst., 27 (10): 2401-2412 (2019)Based on RSA and Self-Modifying Mechanism of Software Protection., , und . ISPA, Seite 474-477. IEEE Computer Society, (2010)