Articles de revues sur le sujet « Adversarial Defence »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Adversarial Defence ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Jiang, Guoteng, Zhuang Qian, Qiu-Feng Wang, Yan Wei et Kaizhu Huang. « Adversarial Attack and Defence on Handwritten Chinese Character Recognition ». Journal of Physics : Conference Series 2278, no 1 (1 mai 2022) : 012023. http://dx.doi.org/10.1088/1742-6596/2278/1/012023.
Texte intégralHuang, Bo, Zhiwei Ke, Yi Wang, Wei Wang, Linlin Shen et Feng Liu. « Adversarial Defence by Diversified Simultaneous Training of Deep Ensembles ». Proceedings of the AAAI Conference on Artificial Intelligence 35, no 9 (18 mai 2021) : 7823–31. http://dx.doi.org/10.1609/aaai.v35i9.16955.
Texte intégralPawlicki, Marek, et Ryszard S. Choraś. « Preprocessing Pipelines including Block-Matching Convolutional Neural Network for Image Denoising to Robustify Deep Reidentification against Evasion Attacks ». Entropy 23, no 10 (3 octobre 2021) : 1304. http://dx.doi.org/10.3390/e23101304.
Texte intégralLal, Sheeba, Saeed Ur Rehman, Jamal Hussain Shah, Talha Meraj, Hafiz Tayyab Rauf, Robertas Damaševičius, Mazin Abed Mohammed et Karrar Hameed Abdulkareem. « Adversarial Attack and Defence through Adversarial Training and Feature Fusion for Diabetic Retinopathy Recognition ». Sensors 21, no 11 (7 juin 2021) : 3922. http://dx.doi.org/10.3390/s21113922.
Texte intégralJohnston, Ed. « The adversarial defence lawyer : Myths, disclosure and efficiency—A contemporary analysis of the role in the era of the Criminal Procedure Rules ». International Journal of Evidence & ; Proof 24, no 1 (26 août 2019) : 35–58. http://dx.doi.org/10.1177/1365712719867972.
Texte intégralXu, Enhui, Xiaolin Zhang, Yongping Wang, Shuai Zhang, Lixin Lu et Li Xu. « WordRevert : Adversarial Examples Defence Method for Chinese Text Classification ». IEEE Access 10 (2022) : 28832–41. http://dx.doi.org/10.1109/access.2022.3157521.
Texte intégralBruce, Neil. « Defence expenditures by countries in allied and adversarial relationships ». Defence Economics 1, no 3 (mai 1990) : 179–95. http://dx.doi.org/10.1080/10430719008404661.
Texte intégralStriletska, Oksana. « Establishment and Development of the Adversarial Principle in the Criminal Process ». Path of Science 7, no 7 (31 juillet 2021) : 1010–16. http://dx.doi.org/10.22178/pos.72-2.
Texte intégralMacfarlane, Julie. « The Anglican Church’s sexual abuse defence playbook ». Theology 124, no 3 (mai 2021) : 182–89. http://dx.doi.org/10.1177/0040571x211008547.
Texte intégralZhang, Bowen, Benedetta Tondi, Xixiang Lv et Mauro Barni. « Challenging the Adversarial Robustness of DNNs Based on Error-Correcting Output Codes ». Security and Communication Networks 2020 (12 novembre 2020) : 1–11. http://dx.doi.org/10.1155/2020/8882494.
Texte intégralHuang, Shize, Xiaowen Liu, Xiaolu Yang, Zhaoxin Zhang et Lingyu Yang. « Two Improved Methods of Generating Adversarial Examples against Faster R-CNNs for Tram Environment Perception Systems ». Complexity 2020 (22 septembre 2020) : 1–10. http://dx.doi.org/10.1155/2020/6814263.
Texte intégralKehoe, Aidan, Peter Wittek, Yanbo Xue et Alejandro Pozas-Kerstjens. « Defence against adversarial attacks using classical and quantum-enhanced Boltzmann machines † ». Machine Learning : Science and Technology 2, no 4 (15 juillet 2021) : 045006. http://dx.doi.org/10.1088/2632-2153/abf834.
Texte intégralGao, Wei, Yunqing Liu, Yi Zeng, Quanyang Liu et Qi Li. « SAR Image Ship Target Detection Adversarial Attack and Defence Generalization Research ». Sensors 23, no 4 (17 février 2023) : 2266. http://dx.doi.org/10.3390/s23042266.
Texte intégralJohnston, Ed. « All Rise for the Interventionist ». Journal of Criminal Law 80, no 3 (juin 2016) : 201–13. http://dx.doi.org/10.1177/0022018316647870.
Texte intégralPoptchev, Peter. « NATO-EU Cooperation in Cybersecurity and Cyber Defence Offers Unrivalled Advantages ». Information & ; Security : An International Journal 45 (2020) : 35–55. http://dx.doi.org/10.11610/isij.4503.
Texte intégralLi, Jipeng, Xinyi Li et Chenjing Zhang. « Analysis on Security and Privacy-preserving in Federated Learning ». Highlights in Science, Engineering and Technology 4 (26 juillet 2022) : 349–58. http://dx.doi.org/10.54097/hset.v4i.923.
Texte intégralDuff, Peter. « Disclosure in Scottish Criminal Procedure : Another Step in an Inquisitorial Direction ? » International Journal of Evidence & ; Proof 11, no 3 (juillet 2007) : 153–80. http://dx.doi.org/10.1350/ijep.2007.11.3.153.
Texte intégralMao, Junjie, Bin Weng, Tianqiang Huang, Feng Ye et Liqing Huang. « Research on Multimodality Face Antispoofing Model Based on Adversarial Attacks ». Security and Communication Networks 2021 (9 août 2021) : 1–12. http://dx.doi.org/10.1155/2021/3670339.
Texte intégralSingh, Abhijit, et Biplab Sikdar. « Adversarial Attack and Defence Strategies for Deep-Learning-Based IoT Device Classification Techniques ». IEEE Internet of Things Journal 9, no 4 (15 février 2022) : 2602–13. http://dx.doi.org/10.1109/jiot.2021.3138541.
Texte intégralAmbos, Kai. « International criminal procedure : "adversarial", "inquisitorial" or mixed ? » International Criminal Law Review 3, no 1 (2003) : 1–37. http://dx.doi.org/10.1163/156753603767877084.
Texte intégralDuddu, Vasisht. « A Survey of Adversarial Machine Learning in Cyber Warfare ». Defence Science Journal 68, no 4 (26 juin 2018) : 356. http://dx.doi.org/10.14429/dsj.68.12371.
Texte intégralHasneziri, Luan. « The Adversarial Proceedings Principle in the Civil Process ». European Journal of Marketing and Economics 4, no 1 (15 mai 2021) : 88. http://dx.doi.org/10.26417/548nth20i.
Texte intégralLeitch, Shirley, et Juliet Roper. « AD Wars : Adversarial Advertising by Interest Groups in a New Zealand General Election ». Media International Australia 92, no 1 (août 1999) : 103–16. http://dx.doi.org/10.1177/1329878x9909200112.
Texte intégralSun, Guangling, Yuying Su, Chuan Qin, Wenbo Xu, Xiaofeng Lu et Andrzej Ceglowski. « Complete Defense Framework to Protect Deep Neural Networks against Adversarial Examples ». Mathematical Problems in Engineering 2020 (11 mai 2020) : 1–17. http://dx.doi.org/10.1155/2020/8319249.
Texte intégralMcCarthy, Andrew, Essam Ghadafi, Panagiotis Andriotis et Phil Legg. « Functionality-Preserving Adversarial Machine Learning for Robust Classification in Cybersecurity and Intrusion Detection Domains : A Survey ». Journal of Cybersecurity and Privacy 2, no 1 (17 mars 2022) : 154–90. http://dx.doi.org/10.3390/jcp2010010.
Texte intégralHuang, Xiaowei, Daniel Kroening, Wenjie Ruan, James Sharp, Youcheng Sun, Emese Thamo, Min Wu et Xinping Yi. « A survey of safety and trustworthiness of deep neural networks : Verification, testing, adversarial attack and defence, and interpretability ». Computer Science Review 37 (août 2020) : 100270. http://dx.doi.org/10.1016/j.cosrev.2020.100270.
Texte intégralRaj, Rohit, Jayant Kumar et Akriti Kumari. « HOW AI USED TO PREVENT CYBER THREATS ». International Research Journal of Computer Science 9, no 7 (31 juillet 2022) : 146–51. http://dx.doi.org/10.26562/irjcs.2022.v0907.002.
Texte intégralHodgson, Jacqueline. « Constructing the Pre-Trial Role of the Defence in French Criminal Procedure : An Adversarial Outsider in an Inquisitorial Process ? » International Journal of Evidence & ; Proof 6, no 1 (janvier 2002) : 1–16. http://dx.doi.org/10.1177/136571270200600101.
Texte intégralPark, Sanglee, et Jungmin So. « On the Effectiveness of Adversarial Training in Defending against Adversarial Example Attacks for Image Classification ». Applied Sciences 10, no 22 (14 novembre 2020) : 8079. http://dx.doi.org/10.3390/app10228079.
Texte intégralRavishankar, Monica, D. Vijay Rao et C. R. S. Kumar. « A Game Theoretic Software Test-bed for Cyber Security Analysis of Critical Infrastructure ». Defence Science Journal 68, no 1 (18 décembre 2017) : 54. http://dx.doi.org/10.14429/dsj.68.11402.
Texte intégralPochylá, Veronika. « Previous witness testimony as immediate or urgent action and its admissibility in court ». International and Comparative Law Review 15, no 2 (1 décembre 2015) : 145–59. http://dx.doi.org/10.1515/iclr-2016-0041.
Texte intégralMoulinou, Iphigenia. « Explicit and implicit discursive strategies and moral order in a trial process ». Journal of Language Aggression and Conflict 7, no 1 (12 juin 2019) : 105–32. http://dx.doi.org/10.1075/jlac.00021.mou.
Texte intégralFatehi, Nina, Qutaiba Alasad et Mohammed Alawad. « Towards Adversarial Attacks for Clinical Document Classification ». Electronics 12, no 1 (28 décembre 2022) : 129. http://dx.doi.org/10.3390/electronics12010129.
Texte intégralesh, Rishik, Ru pasri, Tamil selvan, Yogana rasimman et Saran Sujai. « Intrusion of Attacks in Puppet and Zombie Attacking and Defence Model Using BW-DDOS ». International Academic Journal of Innovative Research 9, no 1 (28 juin 2022) : 13–19. http://dx.doi.org/10.9756/iajir/v9i1/iajir0903.
Texte intégralGröndahl, Tommi, et N. Asokan. « Effective writing style transfer via combinatorial paraphrasing ». Proceedings on Privacy Enhancing Technologies 2020, no 4 (1 octobre 2020) : 175–95. http://dx.doi.org/10.2478/popets-2020-0068.
Texte intégralHossain‐McKenzie, Shamina, Kaushik Raghunath, Katherine Davis, Sriharsha Etigowni et Saman Zonouz. « Strategy for distributed controller defence : Leveraging controller roles and control support groups to maintain or regain control in cyber‐adversarial power systems ». IET Cyber-Physical Systems : Theory & ; Applications 6, no 2 (9 avril 2021) : 80–92. http://dx.doi.org/10.1049/cps2.12006.
Texte intégralLiu, Ninghao, Mengnan Du, Ruocheng Guo, Huan Liu et Xia Hu. « Adversarial Attacks and Defenses ». ACM SIGKDD Explorations Newsletter 23, no 1 (26 mai 2021) : 86–99. http://dx.doi.org/10.1145/3468507.3468519.
Texte intégralRosenberg, Ishai, Asaf Shabtai, Yuval Elovici et Lior Rokach. « Adversarial Machine Learning Attacks and Defense Methods in the Cyber Security Domain ». ACM Computing Surveys 54, no 5 (juin 2021) : 1–36. http://dx.doi.org/10.1145/3453158.
Texte intégralHuang, Yang, Yuling Chen, Xuewei Wang, Jing Yang et Qi Wang. « Promoting Adversarial Transferability via Dual-Sampling Variance Aggregation and Feature Heterogeneity Attacks ». Electronics 12, no 3 (3 février 2023) : 767. http://dx.doi.org/10.3390/electronics12030767.
Texte intégralImam, Niddal H., et Vassilios G. Vassilakis. « A Survey of Attacks Against Twitter Spam Detectors in an Adversarial Environment ». Robotics 8, no 3 (4 juillet 2019) : 50. http://dx.doi.org/10.3390/robotics8030050.
Texte intégralLuo, Yifan, Feng Ye, Bin Weng, Shan Du et Tianqiang Huang. « A Novel Defensive Strategy for Facial Manipulation Detection Combining Bilateral Filtering and Joint Adversarial Training ». Security and Communication Networks 2021 (2 août 2021) : 1–10. http://dx.doi.org/10.1155/2021/4280328.
Texte intégralGong, Xiaopeng, Wanchun Chen et Zhongyuan Chen. « Intelligent Game Strategies in Target-Missile-Defender Engagement Using Curriculum-Based Deep Reinforcement Learning ». Aerospace 10, no 2 (31 janvier 2023) : 133. http://dx.doi.org/10.3390/aerospace10020133.
Texte intégralHeffernan, Liz. « The participation of victims in the trial process ». Northern Ireland Legal Quarterly 68, no 4 (21 décembre 2017) : 491–504. http://dx.doi.org/10.53386/nilq.v68i4.60.
Texte intégralZheng, Tianhang, Changyou Chen et Kui Ren. « Distributionally Adversarial Attack ». Proceedings of the AAAI Conference on Artificial Intelligence 33 (17 juillet 2019) : 2253–60. http://dx.doi.org/10.1609/aaai.v33i01.33012253.
Texte intégralYao, Yuan, Haoxi Zhong, Zhengyan Zhang, Xu Han, Xiaozhi Wang, Kai Zhang, Chaojun Xiao, Guoyang Zeng, Zhiyuan Liu et Maosong Sun. « Adversarial Language Games for Advanced Natural Language Intelligence ». Proceedings of the AAAI Conference on Artificial Intelligence 35, no 16 (18 mai 2021) : 14248–56. http://dx.doi.org/10.1609/aaai.v35i16.17676.
Texte intégralSilva, Samuel Henrique, Arun Das, Adel Aladdini et Peyman Najafirad. « Adaptive Clustering of Robust Semantic Representations for Adversarial Image Purification on Social Networks ». Proceedings of the International AAAI Conference on Web and Social Media 16 (31 mai 2022) : 968–79. http://dx.doi.org/10.1609/icwsm.v16i1.19350.
Texte intégralZeng, Huimin, Chen Zhu, Tom Goldstein et Furong Huang. « Are Adversarial Examples Created Equal ? A Learnable Weighted Minimax Risk for Robustness under Non-uniform Attacks ». Proceedings of the AAAI Conference on Artificial Intelligence 35, no 12 (18 mai 2021) : 10815–23. http://dx.doi.org/10.1609/aaai.v35i12.17292.
Texte intégralZhang, Ziwei, et Dengpan Ye. « Defending against Deep-Learning-Based Flow Correlation Attacks with Adversarial Examples ». Security and Communication Networks 2022 (27 mars 2022) : 1–11. http://dx.doi.org/10.1155/2022/2962318.
Texte intégralShi, Lin, Teyi Liao et Jianfeng He. « Defending Adversarial Attacks against DNN Image Classification Models by a Noise-Fusion Method ». Electronics 11, no 12 (8 juin 2022) : 1814. http://dx.doi.org/10.3390/electronics11121814.
Texte intégralLuo, Zhirui, Qingqing Li et Jun Zheng. « A Study of Adversarial Attacks and Detection on Deep Learning-Based Plant Disease Identification ». Applied Sciences 11, no 4 (20 février 2021) : 1878. http://dx.doi.org/10.3390/app11041878.
Texte intégral