Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Limitations of Model Stealing with Uncertainty Quantification Models., , , , und . CoRR, (2023)Wild Patterns Reloaded: A Survey of Machine Learning Security against Training Data Poisoning., , , , , , , , , und . CoRR, (2022)The Hammer and the Nut: Is Bilevel Optimization Really Needed to Poison Linear Classifiers?, , , , , und . IJCNN, Seite 1-8. IEEE, (2021)Minimizing Energy Consumption of Deep Learning Models by Energy-Aware Training., , , , , , und . ICIAP (2), Volume 14234 von Lecture Notes in Computer Science, Seite 515-526. Springer, (2023)Backdoor Learning Curves: Explaining Backdoor Poisoning Beyond Influence Functions., , , , , , und . CoRR, (2021)Conning the Crypto Conman: End-to-End Analysis of Cryptocurrency-based Technical Support Scams., , , , , , , und . CoRR, (2024)Wild Patterns Reloaded: A Survey of Machine Learning Security against Training Data Poisoning., , , , , , , , , und . ACM Comput. Surv., 55 (13s): 294:1-294:39 (2023)Vector Flows and the Capacity of a Discrete Memoryless Channel., , , und . CoRR, (2023)Hardening RGB-D Object Recognition Systems against Adversarial Patch Attacks., , , , , , , , und . CoRR, (2023)AttackBench: Evaluating Gradient-based Attacks for Adversarial Examples., , , , , , , und . CoRR, (2024)