Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Interpretable Deep Neural Networks by Leveraging Adversarial Examples., , , und . CoRR, (2017)Towards generalizable detection of face forgery via self-guided model-agnostic learning., , , , , und . Pattern Recognit. Lett., (2022)Towards Transferable Targeted 3D Adversarial Attack in the Physical World., , , , , und . CoRR, (2023)Understanding the Robustness of 3D Object Detection with Bird's-Eye-View Representations in Autonomous Driving., , , , , , , und . CoRR, (2023)Rethinking Model Ensemble in Transfer-based Adversarial Attacks., , , und . CoRR, (2023)Bag of Tricks for Adversarial Training., , , , und . CoRR, (2020)Kallima: A Clean-Label Framework for Textual Backdoor Attacks., , , , , und . ESORICS (1), Volume 13554 von Lecture Notes in Computer Science, Seite 447-466. Springer, (2022)Black-box Detection of Backdoor Attacks with Limited Information and Data., , , , , , und . ICCV, Seite 16462-16471. IEEE, (2021)AutoDA: Automated Decision-based Iterative Adversarial Attacks., , , , und . USENIX Security Symposium, Seite 3557-3574. USENIX Association, (2022)Two Coupled Rejection Metrics Can Tell Adversarial Examples Apart., , , , , , , und . CVPR, Seite 15202-15212. IEEE, (2022)