×
验证码:
换一张
忘记密码?
记住我
切换中国科技网通行证登录
×
切换中国科技网通行证登录
登录
中文版
|
English
中国科学院自动化研究所机构知识库
Knowledge Commons of Institute of Automation,CAS
登录
注册
ALL
ORCID
题名
作者
导师
学科领域
关键词
资助项目
文献类型
出处
会议名称
收录类别
出版者
发表日期
存缴日期
学科门类
学习讨论厅
图片搜索
粘贴图片网址
首页
研究单元&专题
作者
文献类型
知识图谱
新闻&公告
在结果中检索
研究单元&专题
模式识别实验室 [7]
多模态人工智能系统全... [2]
作者
王伟 [9]
董晶 [4]
谭铁牛 [3]
何子文 [2]
彭勃 [1]
文献类型
期刊论文 [9]
发表日期
2024 [3]
2023 [1]
2022 [1]
2021 [4]
语种
英语 [7]
出处
IEEE TRANS... [2]
IEEE SIGNA... [1]
IEEE TRANS... [1]
IEEE TRANS... [1]
IEEE Trans... [1]
Neurocompu... [1]
更多...
资助项目
National K... [2]
National K... [1]
National N... [1]
National N... [1]
National N... [1]
National N... [1]
更多...
收录类别
SCI [9]
EI [4]
导师
资助机构
National K... [2]
National N... [2]
National K... [1]
Zhejiang P... [1]
×
知识图谱
CASIA OpenIR
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
(本次检索基于用户作品认领结果)
浏览/检索结果:
共9条,第1-9条
帮助
限定条件
收录类别:SCI
作者:王伟
第一作者
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
题名升序
题名降序
WOS被引频次升序
WOS被引频次降序
作者升序
作者降序
提交时间升序
提交时间降序
发表日期升序
发表日期降序
期刊影响因子升序
期刊影响因子降序
Adversarial Attacks on Scene Graph Generation
期刊论文
IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, 2024, 卷号: 19, 页码: 3210-3225
作者:
Zhao, Mengnan
;
Zhang, Lihe
;
Wang, Wei
;
Kong, Yuqiu
;
Yin, Baocai
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2024/07/03
Task analysis
Object detection
Windows
Visualization
Mirrors
Predictive models
Perturbation methods
Scene graph generation
adversarial attack
bounding box relabeling
two-step weighted attack
Robust Adversarial Watermark Defending Against GAN Synthesization Attack
期刊论文
IEEE SIGNAL PROCESSING LETTERS, 2024, 卷号: 31, 页码: 351-355
作者:
Xu, Shengwang
;
Qiao, Tong
;
Xu, Ming
;
Wang, Wei
;
Zheng, Ning
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2024/07/03
Watermarking
Transform coding
Generative adversarial networks
Forgery
Image coding
Discrete cosine transforms
Decoding
GAN synthesized image
adversarial watermark
JPEG compression
Invisible Intruders: Label-Consistent Backdoor Attack using Re-parameterized Noise Trigger
期刊论文
IEEE TRANSACTIONS ON MULTIMEDIA, 2021, 卷号: 14, 期号: 8, 页码: 1-13
作者:
Bo Wang
;
Fei Yu
;
Fei Wei
;
Yi Li
;
Wei Wang
Adobe PDF(1364Kb)
  |  
收藏
  |  
浏览/下载:55/17
  |  
提交时间:2024/06/21
Improving Generalization of Deepfake Detectors by Imposing Gradient Regularization
期刊论文
IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, 2024, 卷号: 19, 期号: 2024, 页码: 5345-5356
作者:
Weinan Guan
;
Wei Wang
;
Jing Dong
;
Bo Peng
Adobe PDF(1989Kb)
  |  
收藏
  |  
浏览/下载:53/18
  |  
提交时间:2024/06/21
Deepfake detection
forgery texture patterns
Learning pose-invariant 3D object reconstruction from single-view images
期刊论文
Neurocomputing, 2021, 卷号: 423, 页码: 407-418
作者:
Bo Peng
;
Wei Wang
;
Jing Dong
;
Tieniu Tan
Adobe PDF(2589Kb)
  |  
收藏
  |  
浏览/下载:178/67
  |  
提交时间:2023/04/26
Learning 3D shape, Single view supervision, Domain confusion, Adversarial learning
Revisiting ensemble adversarial attack
期刊论文
Signal Processing: Image Communication, 2022, 卷号: 107, 页码: 116747
作者:
Ziwen He
;
Wei Wang
;
Jing Dong
;
Tieniu Tan
Adobe PDF(1597Kb)
  |  
收藏
  |  
浏览/下载:227/80
  |  
提交时间:2023/04/26
Adversarial analysis for source camera identification
期刊论文
IEEE Transactions on Circuits and Systems for Video Technology, 2021, 卷号: 31, 期号: 11, 页码: 4174 - 4186
作者:
Bo Wang
;
Mengnan Zhao
;
Wei Wang
;
Xiaorui Dai
;
Yi Li
;
Yanqing Guo
Adobe PDF(6167Kb)
  |  
收藏
  |  
浏览/下载:178/47
  |  
提交时间:2023/04/26
Temporal sparse adversarial attack on sequence-based gait recognition
期刊论文
PATTERN RECOGNITION, 2023, 卷号: 133, 页码: 11
作者:
He, Ziwen
;
Wang, Wei
;
Dong, Jing
;
Tan, Tieniu
Adobe PDF(1435Kb)
  |  
收藏
  |  
浏览/下载:383/71
  |  
提交时间:2022/11/21
Adversarial attack
Gait recognition
Temporal sparsity
Are You Confident That You Have Successfully Generated Adversarial Examples?
期刊论文
IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS FOR VIDEO TECHNOLOGY, 2021, 卷号: 31, 期号: 6, 页码: 2089-2099
作者:
Wang, Bo
;
Zhao, Mengnan
;
Wang, Wei
;
Wei, Fei
;
Qin, Zhan
;
Ren, Kui
Adobe PDF(2235Kb)
  |  
收藏
  |  
浏览/下载:394/51
  |  
提交时间:2021/08/15
Perturbation methods
Iterative methods
Computational modeling
Neural networks
Security
Training
Robustness
Deep neural networks
adversarial examples
structural black box
buffer