Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Boosting Transferability of Adversarial Example via an Enhanced Euler's Method., , , , und . ICASSP, Seite 1-5. IEEE, (2023)Enhancing Targeted Transferability Via Suppressing High-Confidence Labels., , , und . ICIP, Seite 3309-3313. IEEE, (2023)An Enhanced Transferable Adversarial Attack Against Object Detection., , , und . IJCNN, Seite 1-7. IEEE, (2023)Robust median filtering forensics based on the autoregressive model of median filtered residual., , , und . APSIPA, Seite 1-9. IEEE, (2012)Towards Undetectable Adversarial Examples: A Steganographic Perspective., , , , und . ICONIP (4), Volume 14450 von Lecture Notes in Computer Science, Seite 172-183. Springer, (2023)Revealing Traces of Image Resampling and Resampling Antiforensics., , und . Adv. Multim., (2017)Hiding Traces of Camera Anonymization by Poisson Blending., , und . ICAIS (2), Volume 12240 von Lecture Notes in Computer Science, Seite 98-108. Springer, (2020)Source smartphone identification for digital zoomed images., , , und . ACM TUR-C, Seite 158:1-158:6. ACM, (2019)DepthWise Attention: Towards Individual Channels Attention., , , und . ISCC, Seite 613-618. IEEE, (2023)Towards Human Keypoint Detection in Infrared Images., , , , und . ICONIP (5), Volume 1792 von Communications in Computer and Information Science, Seite 528-539. Springer, (2022)