×
验证码:
换一张
忘记密码?
记住我
切换中国科技网通行证登录
×
切换中国科技网通行证登录
登录
中文版
|
English
中国科学院自动化研究所机构知识库
Knowledge Commons of Institute of Automation,CAS
登录
注册
ALL
ORCID
题名
作者
导师
学科领域
关键词
资助项目
文献类型
出处
会议名称
收录类别
出版者
发表日期
存缴日期
学科门类
学习讨论厅
图片搜索
粘贴图片网址
首页
研究单元&专题
作者
文献类型
知识图谱
新闻&公告
在结果中检索
研究单元&专题
智能感知与计算研究... [44]
09年以前成果 [3]
作者
董晶 [31]
王伟 [28]
谭铁牛 [27]
张兆翔 [10]
彭勃 [4]
许锡锴 [2]
更多...
文献类型
会议论文 [27]
期刊论文 [16]
研究报告 [1]
发表日期
2022 [1]
2021 [4]
2018 [3]
2017 [6]
2016 [2]
2015 [6]
更多...
语种
英语 [13]
出处
DIGITAL WA... [3]
IEEE TRANS... [3]
Multimedia... [3]
Neurocompu... [2]
PCM 2012 [2]
CCBR 2011 [1]
更多...
资助项目
National N... [2]
CICAEET Fu... [1]
Hujiang Fo... [1]
Hujiang Fo... [1]
National N... [1]
National N... [1]
更多...
收录类别
SCI [10]
EI [6]
导师
资助机构
National N... [3]
CICAEET Fu... [2]
National N... [2]
PAPD Fund [2]
61303262 [1]
Beijing Na... [1]
更多...
×
知识图谱
CASIA OpenIR
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共44条,第1-10条
帮助
限定条件
专题:智能感知与计算研究中心
第一作者的第一单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
提交时间升序
提交时间降序
WOS被引频次升序
WOS被引频次降序
题名升序
题名降序
发表日期升序
发表日期降序
期刊影响因子升序
期刊影响因子降序
作者升序
作者降序
Revisiting ensemble adversarial attack
期刊论文
Signal Processing: Image Communication, 2022, 卷号: 107, 页码: 116747
作者:
Ziwen He
;
Wei Wang
;
Jing Dong
;
Tieniu Tan
Adobe PDF(1597Kb)
  |  
收藏
  |  
浏览/下载:164/58
  |  
提交时间:2023/04/26
Adversarial analysis for source camera identification
期刊论文
IEEE Transactions on Circuits and Systems for Video Technology, 2021, 卷号: 31, 期号: 11, 页码: 4174 - 4186
作者:
Bo Wang
;
Mengnan Zhao
;
Wei Wang
;
Xiaorui Dai
;
Yi Li
;
Yanqing Guo
Adobe PDF(6167Kb)
  |  
收藏
  |  
浏览/下载:126/35
  |  
提交时间:2023/04/26
眼部多模态生物特征识别与人脸视频鉴伪
研究报告
2021
作者:
周琬婷
Adobe PDF(4019Kb)
  |  
收藏
  |  
浏览/下载:430/144
  |  
提交时间:2021/07/26
Are You Confident That You Have Successfully Generated Adversarial Examples?
期刊论文
IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS FOR VIDEO TECHNOLOGY, 2021, 卷号: 31, 期号: 6, 页码: 2089-2099
作者:
Wang, Bo
;
Zhao, Mengnan
;
Wang, Wei
;
Wei, Fei
;
Qin, Zhan
;
Ren, Kui
Adobe PDF(2235Kb)
  |  
收藏
  |  
浏览/下载:313/33
  |  
提交时间:2021/08/15
Perturbation methods
Iterative methods
Computational modeling
Neural networks
Security
Training
Robustness
Deep neural networks
adversarial examples
structural black box
buffer
Learning pose-invariant 3D object reconstruction from single-view images
期刊论文
Neurocomputing, 2021, 卷号: 423, 页码: 407-418
作者:
Bo Peng
;
Wei Wang
;
Jing Dong
;
Tieniu Tan
Adobe PDF(2589Kb)
  |  
收藏
  |  
浏览/下载:118/47
  |  
提交时间:2023/04/26
Learning 3D shape, Single view supervision, Domain confusion, Adversarial learning
Reversible data hiding in encrypted image with separable capability and high embedding capacity
期刊论文
INFORMATION SCIENCES, 2018, 卷号: 465, 页码: 285-304
作者:
Qin, Chuan
;
He, Zhihong
;
Luo, Xiangyang
;
Dong, Jing
收藏
  |  
浏览/下载:310/0
  |  
提交时间:2019/07/12
Reversible data hiding
Encrypted image
Embedding rate
Image quality
Non-uniform Watermark Sharing Based on Optimal Iterative BTC for Image Tampering Recovery
期刊论文
IEEE MULTIMEDIA, 2018, 卷号: 25, 期号: 3, 页码: 36-48
作者:
Qin, Chuan
;
Ji, Ping
;
Chang, Chin-Chen
;
Dong, Jing
;
Sun, Xingming
收藏
  |  
浏览/下载:179/0
  |  
提交时间:2019/07/12
Image Forensics Based on Planar Contact Constraints of 3D Objects
期刊论文
IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, 2018, 卷号: 13, 期号: 2, 页码: 377-392
作者:
Peng, Bo
;
Wang, Wei
;
Dong, Jing
;
Tan, Tieniu
浏览
  |  
Adobe PDF(6260Kb)
  |  
收藏
  |  
浏览/下载:595/190
  |  
提交时间:2017/09/20
Image Forensics
Splicing Detection
Contact Constraint
3d Morphable Model
Feature Learning for Steganalysis Using Convolutional Neural Networks
期刊论文
Multimedia Tools and Applications, 2017, 卷号: 0, 期号: 0, 页码: 1-25
作者:
Tan TN(谭铁牛)
;
Yinlong, Qian
;
Jing, Dong
;
Wei, Wang
;
Tieniu, Tan
Adobe PDF(1416Kb)
  |  
收藏
  |  
浏览/下载:567/199
  |  
提交时间:2018/01/08
Feature Learning
Fragile image watermarking with pixel-wise recovery based on overlapping embedding strategy
期刊论文
SIGNAL PROCESSING, 2017, 卷号: 138, 页码: 280-293
作者:
Qin, Chuan
;
Ji, Ping
;
Zhang, Xinpeng
;
Dong, Jing
;
Wang, Jinwei
收藏
  |  
浏览/下载:201/0
  |  
提交时间:2017/07/18
Fragile Watermarking
Overlapping Embedding
Pixel-wise Recovery
Tampering Localization