Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

HF Radio-Frequency Interference Mitigation., , , , und . IEEE Geosci. Remote. Sens. Lett., 7 (3): 479-482 (2010)Ionospheric Kalman Filter Assimilation Based on Covariance Localization Technique., , , , und . Remote. Sens., 14 (16): 4003 (2022)Screen Gleaning: A Screen Reading TEMPEST Attack on Mobile Devices Exploiting an Electromagnetic Side Channel., , , , , , und . CoRR, (2020)Composite Backdoor Attacks Against Large Language Models., , , , und . CoRR, (2023)Towards Large Yet Imperceptible Adversarial Image Perturbations With Perceptual Color Distance., , und . CVPR, Seite 1036-1045. Computer Vision Foundation / IEEE, (2020)On Success and Simplicity: A Second Look at Transferable Targeted Attacks., , und . NeurIPS, Seite 6115-6128. (2021)What Did You Refer to? Evaluating Co-References in Dialogue., , , , , und . ACL/IJCNLP (Findings), Volume ACL/IJCNLP 2021 von Findings of ACL, Seite 5075-5084. Association for Computational Linguistics, (2021)The Importance of Image Interpretation: Patterns of Semantic Misclassification in Real-World Adversarial Images., , und . MMM (2), Volume 13834 von Lecture Notes in Computer Science, Seite 718-725. Springer, (2023)Wuhan Ionospheric Oblique Backscattering Sounding System and Its Applications - A Review., , , , und . Sensors, 17 (6): 1430 (2017)Exploiting the Adversarial Example Vulnerability of Transfer Learning of Source Code., , , , , und . IEEE Trans. Inf. Forensics Secur., (2024)