Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The "Beatrix" Resurrections: Robust Backdoor Detection via Gram Matrices., , , , , und . NDSS, The Internet Society, (2023)Flow-Attention-based Spatio-Temporal Aggregation Network for 3D Mask Detection., , , , und . CoRR, (2023)StyleFool: Fooling Video Classification Systems via Style Transfer., , , , , und . CoRR, (2022)Flight Schedule Recovery: A Simulation-Based Approach., , , , , , und . Asia Pac. J. Oper. Res., 36 (6): 1940010:1-1940010:19 (2019)Daedalus: Breaking Nonmaximum Suppression in Object Detection via Adversarial Examples., , , , , , und . IEEE Trans. Cybern., 52 (8): 7427-7440 (2022)Man-in-the-Middle Attacks Against Machine Learning Classifiers Via Malicious Generative Models., , , , und . IEEE Trans. Dependable Secur. Comput., 18 (5): 2074-2087 (2021)On the Neural Backdoor of Federated Generative Models in Edge Computing., , , , , und . ACM Trans. Internet Techn., 22 (2): 43:1-43:21 (2022)Towards Evaluating the Robustness of Automatic Speech Recognition Systems via Audio Style Transfer., , , , , , , und . CoRR, (2024)Man-in-the-Middle Attacks against Machine Learning Classifiers via Malicious Generative Models., , , , und . CoRR, (2019)LogoStyleFool: Vitiating Video Recognition Systems via Logo Style Transfer., , , , , und . CoRR, (2023)