Autor der Publikation

A Textual Adversarial Attack Scheme for Domain-Specific Models.

, , , , und . ML4CS (2), Volume 13656 von Lecture Notes in Computer Science, Seite 104-117. Springer, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Secure Access to IEEE 21451 Based Wireless IIoT Using Optimized TEDS and MIB., , , und . IECON, Seite 5221-5227. IEEE, (2018)A novel lossless recovery algorithm for basic matrix-based VSS., , , und . Multimedia Tools Appl., 77 (13): 16461-16476 (2018)Least significant qubit algorithm for quantum images., , und . Quantum Inf. Process., 15 (11): 4441-4460 (2016)A novel quantum representation of color digital images., , und . Quantum Inf. Process., 16 (2): 42 (2017)Quantum realization of the nearest-neighbor interpolation method for FRQI and NEQR., , und . Quantum Inf. Process., 15 (1): 37-64 (2016)Kernelized Support Tensor Machines., , , , , , und . ICML, Volume 70 von Proceedings of Machine Learning Research, Seite 1442-1451. PMLR, (2017)A bias-reduced solution for target localization with illuminator of opportunity passive radar., , und . Int. J. Commun. Syst., (2019)Federated CF: Privacy-Preserving Collaborative Filtering Cross Multiple Datasets., , , und . ICC, Seite 1-6. IEEE, (2020)Consumer preference-enabled intelligent energy management for smart cities using game theoretic social tie., , und . IJDSN, (2018)Hiding traces of double compression in JPEG images based on Tabu Search., und . Neural Comput. Appl., 22 (Supplement-1): 283-291 (2013)