Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fonts-2-Handwriting: A Seed-Augment-Train framework for universal digit classification., , , , , und . CoRR, (2019)Filter design with secrecy constraints: The multiple-input multiple-output Gaussian wiretap channel with zero forcing receive filters., , , und . ICASSP, Seite 3440-3443. IEEE, (2011)On Lyapunov exponents and adversarial perturbation., , und . CoRR, (2018)Multimodal datasets: misogyny, pornography, and malignant stereotypes, , und . (2021)cite arxiv:2110.01963Comment: 33 pages.On Wireless Channels with M-Antenna Eavesdroppers: Characterization of the Outage Probability and Outage Secrecy Capacity., und . GLOBECOM, Seite 1-6. IEEE, (2010)Large image datasets: A pyrrhic win for computer vision?, und . WACV, Seite 1536-1546. IEEE, (2021)The Dark Side of Dataset Scaling: Evaluating Racial Classification in Multimodal Models., , , und . FAccT, Seite 1229-1244. ACM, (2024)Deep Connectomics Networks: Neural Network Architectures Inspired by Neuronal Networks., , und . CoRR, (2019)On Wireless Channels With varepsilon-Outage Secrecy Capacity., und . IEEE Trans. Inf. Forensics Secur., 6 (3-1): 853-860 (2011)Auditing saliency cropping algorithms., , und . WACV, Seite 1515-1523. IEEE, (2022)