Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Boundary Tilting Persepective on the Phenomenon of Adversarial Examples., und . CoRR, (2016)Automatic Estimation of Error in Voxel-Based Registration., , und . MICCAI (1), Volume 3216 von Lecture Notes in Computer Science, Seite 821-828. Springer, (2004)Automated detection of smuggled high-risk security threats using deep learning., , , und . ICDP, Seite 1-6. IET / IEEE, (2016)Detection of concealed cars in complex cargo X-ray imagery using deep learning., , , und . CoRR, (2016)Use of LLMs for Illicit Purposes: Threats, Prevention Measures, and Vulnerabilities., , , und . CoRR, (2023)Escaping Stochastic Traps with Aleatoric Mapping Agents., , , und . CoRR, (2021)How to Stay Curious while avoiding Noisy TVs using Aleatoric Uncertainty Estimation., , , und . ICML, Volume 162 von Proceedings of Machine Learning Research, Seite 15220-15240. PMLR, (2022)The Delaunay/Voronoi Selection Graph: A Method for Extracting Shape Information from 2-D Dot-patterns with an Extension to 3-D., , und . BMVC, Seite 1-10. BMVA Press, (1992)Zipf's Law in Image Coding Schemes., und . BMVC, Seite 1-10. British Machine Vision Association, (2007)Automated X-ray Image Analysis for Cargo Security: Critical Review and Future Promise., , , und . CoRR, (2016)