Autor der Publikation

Protecting by attacking: A personal information protecting method with cross-modal adversarial examples.

, , , und . Neurocomputing, (September 2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

What is the Largest Sparsity Pattern That Can Be Recovered by 1-Norm Minimization?, , , , und . IEEE Trans. Inf. Theory, 67 (5): 3060-3074 (2021)Are You Confident That You Have Successfully Generated Adversarial Examples?, , , , , und . IEEE Trans. Circuits Syst. Video Technol., 31 (6): 2089-2099 (2021)Adversarial Attacks on Scene Graph Generation., , , , und . IEEE Trans. Inf. Forensics Secur., (2024)Expanding Consumer Health Vocabularies with Frequency-Conserving Internal Context Models., , , und . ICHI, Seite 241-246. IEEE Computer Society, (2018)Detecting Off-label Uses of Prescription Drugs with Meta-Path-Based Mining., und . AMIA, AMIA, (2017)Data set mentions and citations: A content analysis of full-text publications., , und . J. Assoc. Inf. Sci. Technol., 69 (1): 32-46 (2018)Adversarial Analysis for Source Camera Identification., , , , , und . IEEE Trans. Circuits Syst. Video Technol., 31 (11): 4174-4186 (2021)Virtual Sample Generation and Ensemble Learning Based Image Source Identification With Small Training Samples., , , , , und . Int. J. Digit. Crime Forensics, 13 (3): 34-46 (2021)Mining heterogeneous network for drug repositioning using phenotypic information extracted from social media and pharmaceutical databases., und . Artif. Intell. Medicine, (2019)Catastrophic Overfitting: A Potential Blessing in Disguise., , , und . CoRR, (2024)