Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New Correlation Model of IoT Attack Based on Attack Tree., , , , , und . DASC/PiCom/CBDCom/CyberSciTech, Seite 930-935. IEEE, (2021)Multistability of electromagnetically induced transparency in atom-assisted optomechanical cavities, , , , und . Physical Review A, 83 (6): 063826+ (Juni 2011)SSL-WM: A Black-Box Watermarking Approach for Encoders Pre-trained by Self-supervised Learning., , , , , , , , , und 2 andere Autor(en). CoRR, (2022)Invisible Backdoor Attacks Using Data Poisoning in Frequency Domain., , , und . ECAI, Volume 372 von Frontiers in Artificial Intelligence and Applications, Seite 2954-2961. IOS Press, (2023)Model-Enhanced LLM-Driven VUI Testing of VPA Apps., , , , , und . CoRR, (2024)Reduced-Order Neural Operators: Learning Lagrangian Dynamics on Highly Sparse Graphs., , , , und . CoRR, (2024)Dangerous behaviors detection based on deep learning., , und . AIPR, Seite 24-27. ACM, (2019)A Data-free Backdoor Injection Approach in Neural Networks., , , , , , und . USENIX Security Symposium, Seite 2671-2688. USENIX Association, (2023)CTRL: Clustering Training Losses for Label Error Detection., und . CoRR, (2022)Semi-analytical Solid Boundary Conditions for Free Surface Flows., , , , und . Comput. Graph. Forum, 39 (7): 131-141 (2020)