×
验证码:
换一张
忘记密码?
记住我
切换中国科技网通行证登录
×
切换中国科技网通行证登录
登录
中文版
|
English
中国科学院自动化研究所机构知识库
Knowledge Commons of Institute of Automation,CAS
登录
注册
ALL
ORCID
题名
作者
导师
学科领域
关键词
资助项目
文献类型
出处
会议名称
收录类别
出版者
发表日期
存缴日期
学科门类
学习讨论厅
图片搜索
粘贴图片网址
首页
研究单元&专题
作者
文献类型
知识图谱
新闻&公告
在结果中检索
研究单元&专题
多模态人工智能系统全... [2]
模式识别实验室 [2]
作者
王伟 [4]
文献类型
期刊论文 [4]
发表日期
2024 [1]
2023 [1]
2021 [2]
语种
英语 [4]
出处
IEEE TRANS... [1]
IEEE TRANS... [1]
IEEE Trans... [1]
NEUROCOMPU... [1]
资助项目
National K... [1]
National N... [1]
National N... [1]
National N... [1]
National N... [1]
收录类别
SCI [4]
EI [1]
导师
资助机构
National K... [1]
National N... [1]
×
知识图谱
CASIA OpenIR
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共4条,第1-4条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
期刊影响因子升序
期刊影响因子降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
作者升序
作者降序
WOS被引频次升序
WOS被引频次降序
题名升序
题名降序
Adversarial Attacks on Scene Graph Generation
期刊论文
IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, 2024, 卷号: 19, 页码: 3210-3225
作者:
Zhao, Mengnan
;
Zhang, Lihe
;
Wang, Wei
;
Kong, Yuqiu
;
Yin, Baocai
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2024/07/03
Task analysis
Object detection
Windows
Visualization
Mirrors
Predictive models
Perturbation methods
Scene graph generation
adversarial attack
bounding box relabeling
two-step weighted attack
Protecting by attacking: A personal information protecting method with cross-modal adversarial examples
期刊论文
NEUROCOMPUTING, 2023, 卷号: 551, 页码: 11
作者:
Zhao, Mengnan
;
Wang, Bo
;
Guo, Weikuo
;
Wang, Wei
收藏
  |  
浏览/下载:97/0
  |  
提交时间:2023/11/17
Security
Cross-modal
Image captioning
Adversarial attacks
Adversarial analysis for source camera identification
期刊论文
IEEE Transactions on Circuits and Systems for Video Technology, 2021, 卷号: 31, 期号: 11, 页码: 4174 - 4186
作者:
Bo Wang
;
Mengnan Zhao
;
Wei Wang
;
Xiaorui Dai
;
Yi Li
;
Yanqing Guo
Adobe PDF(6167Kb)
  |  
收藏
  |  
浏览/下载:160/42
  |  
提交时间:2023/04/26
Are You Confident That You Have Successfully Generated Adversarial Examples?
期刊论文
IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS FOR VIDEO TECHNOLOGY, 2021, 卷号: 31, 期号: 6, 页码: 2089-2099
作者:
Wang, Bo
;
Zhao, Mengnan
;
Wang, Wei
;
Wei, Fei
;
Qin, Zhan
;
Ren, Kui
Adobe PDF(2235Kb)
  |  
收藏
  |  
浏览/下载:372/46
  |  
提交时间:2021/08/15
Perturbation methods
Iterative methods
Computational modeling
Neural networks
Security
Training
Robustness
Deep neural networks
adversarial examples
structural black box
buffer