×
验证码:
换一张
忘记密码?
记住我
×
统一认证登录
登录
中文版
|
English
上海科技大学知识管理系统
ShanghaiTech University Knowledge Management System
统一认证登录
登录
注册
ALL
ORCID
题名
作者
发表日期
关键词
文献类型
DOI
出处
存缴日期
收录类别
出版者
学习讨论厅
图片搜索
粘贴图片网址
首页
研究单元&专题
作者
文献类型
学科分类
知识图谱
知识整合
学习讨论厅
反馈留言
个人主页
个人信息
个人简介
科研成果
代表性成果(2)
会议论文(8)
期刊论文(4)
专利(3)
预印本(2)
学位论文(1)
来源
ACM TRANSACTIONS ON SOFTWA...(2)
Arxiv(2)
IEEE TRANSACTIONS ON DEPEN...(2)
31ST NETWORK AND DISTRIBUT...(1)
32ND USENIX SECURITY SYMPO...(1)
LECTURE NOTES IN COMPUTER ...(1)
收录类别
EI(12)
CPCI-S(5)
SCI(4)
CPCI(2)
SCIE(2)
访问统计
来源
ACM TRANSACTIONS ON SOFTWA...(2)
Arxiv(2)
IEEE TRANSACTIONS ON DEPEN...(2)
31ST NETWORK AND DISTRIBUT...(1)
32ND USENIX SECURITY SYMPO...(1)
LECTURE NOTES IN COMPUTER ...(1)
PROCEEDINGS OF THE 29TH IN...(1)
PROCEEDINGS OF THE 30TH AC...(1)
PROCEEDINGS OF THE 33RD IN...(1)
PROCEEDINGS OF THE 37TH IE...(1)
PROCEEDINGS OF THE 42ND IE...(1)
发表日期
2025(1)
2024(3)
2023(3)
2022(6)
2021(3)
2020(2)
关键词云
More»
成果统计
More»
×
知识图谱
合作作者[TOP 5]
点击查看合作网络
宋富
合作成果数:14
赵哲
合作成果数:14
张业迪
合作成果数:7
Chen, Taolue
合作成果数:4
Sun, Jun
合作成果数:4
合作作者
宋富
合作成果数:14
赵哲
合作成果数:14
张业迪
合作成果数:7
Chen, Taolue
合作成果数:4
Sun, Jun
合作成果数:4
Song, Fu
合作成果数:3
Lingling Fan
合作成果数:2
Yang Liu
合作成果数:2
Zhang, Yedi
合作成果数:2
杨易为
合作成果数:1
刘通
合作成果数:1
李太山
合作成果数:1
Chen, Sen
合作成果数:1
Dong, Jin Song
合作成果数:1
Du, Xiaoning
合作成果数:1
Fan, Lingling
合作成果数:1
Liu, Jiaxiang
合作成果数:1
Liu, Yang
合作成果数:1
Sen Chen
合作成果数:1
访问统计
总访问量
899
访问来源
内部: 16
外部: 883
国内: 780
国外: 119
年访问量
169
访问来源
内部: 0
外部: 169
国内: 156
国外: 13
月访问量
2
访问来源
内部: 0
外部: 2
国内: 2
国外: 0
访问量
访问量
1.
Who is real bob? Adversarial attacks on speaker recognition system..
[719]
2.
SLMIA-SR: Speaker-Level Membership Inference Attacks against Speak..
[667]
3.
基于语音声学特征压缩的语音对抗样本防御方法及应用
[648]
4.
Towards Understanding and Mitigating Audio Adversarial Examples fo..
[557]
5.
QFA2SR: Query-Free Adversarial Transfer Attacks to Speaker Recogni..
[535]
6.
Attack as Detection: Using Adversarial Attack Methods to Detect Ab..
[496]
7.
AS2T: Arbitrary Source-To-Target Adversarial Attack on Speaker Rec..
[482]
8.
BDD4BNN: A BDD-Based Quantitative Analysis Framework for Binarized..
[466]
9.
Attack as defense: Characterizing adversarial examples using robus..
[407]
10.
QVIP: An ILP-based formal verification approach for quantized neu..
[372]
11.
Certified Quantization Strategy Synthesis for Neural Networks
[359]
12.
一种基于攻击成本的对抗样本检测方法
[344]
13.
一种基于样本鲁棒性差异的对抗样本检测方法
[307]
14.
CLEVEREST: Accelerating CEGAR-based Neural Network Verification vi..
[303]
15.
Precise Quantitative Analysis of Binarized Neural Networks: A BDD-..
[244]
16.
QFA2SR: Query-Free Adversarial Transfer Attacks to Speaker Recogni..
[234]
17.
A Proactive and Dual Prevention Mechanism against Illegal Song Cov..
[180]
下载量
1.
Who is real bob? Adversarial attacks on speaker recognition system..
[197]
2.
Towards Understanding and Mitigating Audio Adversarial Examples fo..
[172]
3.
AS2T: Arbitrary Source-To-Target Adversarial Attack on Speaker Rec..
[101]
4.
Attack as defense: Characterizing adversarial examples using robus..
[1]
5.
CLEVEREST: Accelerating CEGAR-based Neural Network Verification vi..
[1]
6.
A Proactive and Dual Prevention Mechanism against Illegal Song Cov..
[1]
科研成果
Items
Views
Downloads
TC[WOS]
TC[CSCD]
H-index
排序方式:
按发表日期降序
按发表日期升序
按WOS被引频次降序
按期刊影响因子降序
正在努力地加载数据中,请稍候……
没有找到匹配的记录
每页显示
10
0
条
‹
›