Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Flow-Attention-based Spatio-Temporal Aggregation Network for 3D Mask Detection., , , , und . CoRR, (2023)StyleFool: Fooling Video Classification Systems via Style Transfer., , , , , und . CoRR, (2022)The "Beatrix" Resurrections: Robust Backdoor Detection via Gram Matrices., , , , , und . NDSS, The Internet Society, (2023)Flight Schedule Recovery: A Simulation-Based Approach., , , , , , und . Asia Pac. J. Oper. Res., 36 (6): 1940010:1-1940010:19 (2019)Daedalus: Breaking Nonmaximum Suppression in Object Detection via Adversarial Examples., , , , , , und . IEEE Trans. Cybern., 52 (8): 7427-7440 (2022)Man-in-the-Middle Attacks Against Machine Learning Classifiers Via Malicious Generative Models., , , , und . IEEE Trans. Dependable Secur. Comput., 18 (5): 2074-2087 (2021)On the Neural Backdoor of Federated Generative Models in Edge Computing., , , , , und . ACM Trans. Internet Techn., 22 (2): 43:1-43:21 (2022)Android HIV: A Study of Repackaging Malware for Evading Machine-Learning Detection., , , , , , , und . CoRR, (2018)LogoStyleFool: Vitiating Video Recognition Systems via Logo Style Transfer., , , , , und . CoRR, (2023)Man-in-the-Middle Attacks against Machine Learning Classifiers via Malicious Generative Models., , , , und . CoRR, (2019)