Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Generating Adversarial Examples with Adversarial Networks., , , , , und . IJCAI, Seite 3905-3911. ijcai.org, (2018)Towards Stable and Efficient Training of Verifiably Robust Neural Networks., , , , , und . CoRR, (2019)Spatially Transformed Adversarial Examples., , , , , und . ICLR (Poster), OpenReview.net, (2018)WIPI: A New Web Threat for LLM-Driven Web Agents., , , und . CoRR, (2024)A New Era in LLM Security: Exploring Security Concerns in Real-World LLM-based Systems., , , , und . CoRR, (2024)Can Shape Structure Features Improve Model Robustness under Diverse Adversarial Settings?, , , , , , und . ICCV, Seite 7506-7515. IEEE, (2021)Adversarial Sensor Attack on LiDAR-based Perception in Autonomous Driving., , , , , , , , und . CoRR, (2019)DeceptPrompt: Exploiting LLM-driven Code Generation via Adversarial Natural Language Instructions., , und . CoRR, (2023)Benchmarking Robustness of 3D Point Cloud Recognition Against Common Corruptions., , , , , und . CoRR, (2022)A Learning-based Declarative Privacy-Preserving Framework for Federated Data Management., , , , , , , , , und 1 andere Autor(en). CoRR, (2024)