Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Construction Scheme of Meteorological Application Grid (MAG)., , und . GCC (1), Volume 3032 von Lecture Notes in Computer Science, Seite 213-216. Springer, (2003)CAAD 2018: Iterative Ensemble Adversarial Attack., , und . CoRR, (2018)PointCAT: Contrastive Adversarial Training for Robust Point Cloud Recognition., , , , , , , und . CoRR, (2022)M2SPL: Generative multiview features with adaptive meta-self-paced sampling for class-imbalance learning., , , und . Expert Syst. Appl., (2022)Language universal font watermarking with multiple cross-media robustness., , , , und . Signal Process., (2023)Towards optimal noise distribution for privacy preserving in data aggregation., , , und . Comput. Secur., (2014)Reversible Data Hiding in Encrypted Images by Reserving Room Before Encryption., , , , und . IEEE Trans. Inf. Forensics Secur., 8 (3): 553-562 (2013)Minimum Rate Prediction and Optimized Histograms Modification for Reversible Data Hiding., , , und . IEEE Trans. Inf. Forensics Secur., 10 (3): 653-664 (2015)Reversible Data Hiding in Encrypted Images Based on Binary Symmetric Channel Model and Polar Code., , , und . IEEE Trans. Dependable Secur. Comput., 20 (6): 4519-4535 (November 2023)HairCLIPv2: Unifying Hair Editing via Proxy Feature Blending., , , , , , und . ICCV, Seite 23532-23542. IEEE, (2023)