Autor der Publikation

A Proactive and Dual Prevention Mechanism against Illegal Song Covers empowered by Singing Voice Conversion.

, , , , , und . CoRR, (2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ContrastRepair: Enhancing Conversation-Based Automated Program Repair via Contrastive Test Case Pairs., , , , , und . CoRR, (2024)Leopard: identifying vulnerable code for vulnerability assessment through program metrics., , , , , , und . ICSE, Seite 60-71. IEEE / ACM, (2019)Marvel: a generic, scalable and effective vulnerability detection platform.. ICSE (Companion Volume), Seite 129-131. IEEE / ACM, (2019)A Quantitative Analysis Framework for Recurrent Neural Network., , , , , und . ASE, Seite 1062-1065. IEEE, (2019)Who is Real Bob? Adversarial Attacks on Speaker Recognition Systems., , , , , , und . CoRR, (2019)CoProtector: Protect Open-Source Code against Unauthorized Training Usage with Data Poisoning., , , , und . WWW, Seite 652-660. ACM, (2022)FuzzJIT: Oracle-Enhanced Fuzzing for JavaScript Engine JIT Compiler., , , , und . USENIX Security Symposium, Seite 1865-1882. USENIX Association, (2023)Learning to Prevent Profitless Neural Code Completion., , , , , und . CoRR, (2022)Towards secure and robust stateful deep learning systems with model-based analysis. Nanyang Technological University, Singapore, (2020)On the Importance of Building High-quality Training Datasets for Neural Code Search., , , , und . ICSE, Seite 1609-1620. ACM, (2022)