Autor der Publikation

Unsupervised Embedding Adaptation via Early-Stage Feature Reconstruction for Few-Shot Classification.

, und . ICML, Volume 139 von Proceedings of Machine Learning Research, Seite 6098-6108. PMLR, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Delaunay Triangles Model for Image-Based Motion Retargeting., und . DEFORM/AVATARS, Volume 196 von IFIP Conference Proceedings, Seite 158-168. Kluwer, (2000)How to Securely Record Logs based on ARM TrustZone., , , und . AsiaCCS, Seite 664-666. ACM, (2019)VODKA: Virtualization Obfuscation Using Dynamic Key Approach., , und . WISA, Volume 11402 von Lecture Notes in Computer Science, Seite 131-145. Springer, (2018)Protecting HRP UWB Ranging System Against Distance Reduction Attacks., , , und . CCS, Seite 622-635. ACM, (2023)GA based Adaptive Sampling for Image-based Walkthrough., , und . EGVE, Seite 135-142. Eurographics Association, (2006)Security analysis of the variant of the self-shrinking generator proposed at ICISC 2006., , und . IACR Cryptology ePrint Archive, (2007)A Framework for Anomaly Pattern Recognition in Electronic Financial Transaction Using Moving Average Method., , und . ICITCS, Volume 215 von Lecture Notes in Electrical Engineering, Seite 93-99. Springer, (2012)Reliable Cooperative Authentication for Vehicular Networks., , und . IEEE Trans. Intell. Transp. Syst., 19 (4): 1065-1079 (2018)Efficient ID-based Group Key Agreement with Bilinear Maps., , und . Public Key Cryptography, Volume 2947 von Lecture Notes in Computer Science, Seite 130-144. Springer, (2004)Balancing Personal Privacy and Public Safety in COVID-19: Case of Korea and France., , , und . CoRR, (2020)