Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptanalyzing a class of image encryption schemes based on Chinese remainder theorem., , , und . Signal Process. Image Commun., 29 (8): 914-920 (2014)PriRanGe: Privacy-Preserving Range-Constrained Intersection Query Over Genomic Data., , , , , , und . IEEE Trans. Cloud Comput., 11 (3): 2379-2391 (Juli 2023)Static malware clustering using enhanced deep embedding method., , , und . Concurr. Comput. Pract. Exp., (2019)Downstream-agnostic Adversarial Examples., , , , , , und . ICCV, Seite 4322-4332. IEEE, (2023)Shielding Federated Learning: A New Attack Approach and Its Defense., , , , und . WCNC, Seite 1-7. IEEE, (2021)PointCA: Evaluating the Robustness of 3D Point Cloud Completion Models against Adversarial Examples., , , , , , , und . AAAI, Seite 872-880. AAAI Press, (2023)Revisiting Gradient Pruning: A Dual Realization for Defending against Gradient Attacks., , , , , , und . AAAI, Seite 6404-6412. AAAI Press, (2024)Conditional Backdoor Attack via JPEG Compression., , , , und . AAAI, Seite 19823-19831. AAAI Press, (2024)Self-Supervised Adversarial Example Detection by Disentangled Representation., , , , und . TrustCom, Seite 1000-1007. IEEE, (2022)Challenges and Approaches for Mitigating Byzantine Attacks in Federated Learning., , , , und . TrustCom, Seite 139-146. IEEE, (2022)