Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Visual Security Evaluation of Perceptually Encrypted Images Based on Image Importance., , , und . IEEE Trans. Circuits Syst. Video Technol., 30 (11): 4129-4142 (2020)Triggerless Backdoor Attack for NLP Tasks with Clean Labels., , , , , , , und . CoRR, (2021)BadPre: Task-agnostic Backdoor Attacks to Pre-trained NLP Foundation Models., , , , , , und . CoRR, (2021)Rethinking Adversarial Training with Neural Tangent Kernel., , , , und . CoRR, (2023)CT-block: a novel local and global features extractor for point cloud., , , , und . CoRR, (2021)What can Discriminator do? Towards Box-free Ownership Verification of Generative Adversarial Network., , , , , , , und . CoRR, (2023)Automatic Transformation Search Against Deep Leakage From Gradients., , , , , , , und . IEEE Trans. Pattern Anal. Mach. Intell., 45 (9): 10650-10668 (September 2023)Towards efficient privacy-preserving face recognition in the cloud., , und . Signal Process., (2019)MERCURY: An Automated Remote Side-channel Attack to Nvidia Deep Learning Accelerator., , , , , , und . ICFPT, Seite 188-197. IEEE, (2023)Perceptual Visual Security Index Based on Edge and Texture Similarities., , und . IEEE Trans. Inf. Forensics Secur., 11 (5): 951-963 (2016)