Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Sensing the Chinese Diaspora: How Mobile Apps Can Provide Insights into Global Migration Flows., , , und . CoRR, (2018)Modeling Privacy Leakage Risks in Large-Scale Social Networks., , , , , , und . IEEE Access, (2018)The Right to be Forgotten in the Media: A Data-Driven Study., , , , und . Proc. Priv. Enhancing Technol., 2016 (4): 389-402 (2016)Securing Graph Neural Networks in MLaaS: A Comprehensive Realization of Query-based Integrity Verification., , , , , und . CoRR, (2023)Bounded and Unbiased Composite Differential Privacy., , , , , , , und . CoRR, (2023)DeepTheft: Stealing DNN Model Architectures through Power Side Channel., , , , , , , , und . CoRR, (2023)Invisible Backdoor Attacks on Deep Neural Networks Via Steganography and Regularization., , , , und . IEEE Trans. Dependable Secur. Comput., 18 (5): 2088-2105 (2021)NTD: Non-Transferability Enabled Deep Learning Backdoor Detection., , , , , , , , , und . IEEE Trans. Inf. Forensics Secur., (2024)TableGAN-MCA: Evaluating Membership Collisions of GAN-Synthesized Tabular Data Releasing., , , , und . CCS, Seite 2096-2112. ACM, (2021)POSTER: ML-Compass: A Comprehensive Assessment Framework for Machine Learning Models., , , , und . AsiaCCS, Seite 1031-1033. ACM, (2023)