Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The "Beatrix" Resurrections: Robust Backdoor Detection via Gram Matrices., , , , , und . CoRR, (2022)Double-Flow-based Steganography without Embedding for Image-to-Image Hiding., , , , , und . CoRR, (2023)Backdoor Attack on Machine Learning Based Android Malware Detectors., , , , , , und . IEEE Trans. Dependable Secur. Comput., 19 (5): 3357-3370 (2022)LogoStyleFool: Vitiating Video Recognition Systems via Logo Style Transfer., , , , , und . AAAI, Seite 945-953. AAAI Press, (2024)Flow-Attention-based Spatio-Temporal Aggregation Network for 3D Mask Detection., , , , und . CoRR, (2023)The "Beatrix" Resurrections: Robust Backdoor Detection via Gram Matrices., , , , , und . NDSS, The Internet Society, (2023)On the Neural Backdoor of Federated Generative Models in Edge Computing., , , , , und . ACM Trans. Internet Techn., 22 (2): 43:1-43:21 (2022)StyleFool: Fooling Video Classification Systems via Style Transfer., , , , , und . SP, Seite 1631-1648. IEEE, (2023)LocalStyleFool: Regional Video Style Transfer Attack Using Segment Anything Model., , , , , , , und . CoRR, (2024)Explore the hidden treasure in protein-protein interaction networks - An iterative model for predicting protein functions., und . J. Bioinform. Comput. Biol., 13 (5): 1550026:1-1550026:22 (2015)