Autor der Publikation

Recognizing Textual Entailment Using Probabilistic Inference.

, , , , und . EMNLP, Seite 1620-1625. The Association for Computational Linguistics, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adversarial attacks in computer vision: a survey., , , und . J. Membr. Comput., 6 (2): 130-147 (Juni 2024)An invisible, robust copyright protection method for DNN-generated content., , , , , und . Neural Networks, (2024)Randomized ReLU Activation for Uncertainty Estimation of Deep Neural Networks., , , , und . CoRR, (2021)QRPatch: A Deceptive Texture-Based Black-Box Adversarial Attacks with Genetic Algorithm., , , , , und . CEC, Seite 1-8. IEEE, (2024)Black-box adversarial patch attacks using differential evolution against aerial imagery object detectors., , , , und . Eng. Appl. Artif. Intell., (2024)A Survey on Physical Adversarial Attack in Computer Vision., , , , und . CoRR, (2022)RFLA: A Stealthy Reflected Light Adversarial Attack in the Physical World., , , , und . ICCV, Seite 4432-4442. IEEE, (2023)Encoding Temporal Information for Time-Aware Link Prediction., , , , , , und . EMNLP, Seite 2350-2354. The Association for Computational Linguistics, (2016)HeteroMorpheus: Universal Control Based on Morphological Heterogeneity Modeling., , , , , , und . CoRR, (2024)A Multi-objective Memetic Algorithm for Auto Adversarial Attack Optimization Design., , , und . CoRR, (2022)