Autor der Publikation

Detecting and Recovering Adversarial Examples from Extracting Non-robust and Highly Predictive Adversarial Perturbations.

, , , , , und . CoRR, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Reversible Data Hiding in Encrypted H.264/AVC Video Streams., , und . IWDW, Volume 8389 von Lecture Notes in Computer Science, Seite 141-152. Springer, (2013)Completely Separable Reversible Data Hiding in Encrypted Images., , , und . IWDW, Volume 9569 von Lecture Notes in Computer Science, Seite 365-377. Springer, (2015)Targeted Speech Adversarial Example Generation With Generative Adversarial Network., , , , und . IEEE Access, (2020)Quantization Step Parity-based Steganography for MP3 Audio., , und . Fundam. Informaticae, 97 (1-2): 1-14 (2009)Detecting MP3Stego using calibrated side information features., , und . J. Softw., 8 (10): 2628-2636 (2013)Tunable data hiding in partially encrypted H.264/AVC videos., , und . J. Vis. Commun. Image Represent., (2017)An efficient algorithm for double compressed AAC audio detection., , , , und . Multimedia Tools Appl., 75 (8): 4815-4832 (2016)Adversarial Privacy Protection on Speech Enhancement., , und . CoRR, (2022)A novel audio aggregation watermarking for copyright protection., und . ISKE, Seite 166-172. IEEE, (2010)To Explore Embedded System Education for Developing Local Economy., , und . GreenCom/CPSCom, Seite 858-861. IEEE Computer Society, (2010)