Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

X-Detect: Explainable Adversarial Patch Detection for Object Detectors in Retail., , , , , , und . CoRR, (2023)Seeds Don't Lie: An Adaptive Watermarking Framework for Computer Vision Models., , , , , und . CoRR, (2022)HateVersarial: Adversarial Attack Against Hate Speech Detection Algorithms on Twitter., , , , , und . UMAP, Seite 143-152. ACM, (2022)OOD-Robust Boosting Tree for Intrusion Detection Systems., und . IJCNN, Seite 1-10. IEEE, (2023)ASRA-Q: AI Security Risk Assessment by Selective Questions., , , , , , und . J. Inf. Process., (2023)Dataset Properties and Degradation of Machine Learning Accuracy with an Anonymized Training Dataset., , , und . CANDAR (Workshops), Seite 341-347. IEEE, (2020)Pros and Cons of Weight Pruning for Out-of-Distribution Detection: An Empirical Survey., , , , , und . IJCNN, Seite 1-10. IEEE, (2023)A Secure Framework for User-Key Provisioning to SGX Enclaves., , , , und . NBiS, Volume 22 von Lecture Notes on Data Engineering and Communications Technologies, Seite 725-732. Springer, (2018)First to Possess His Statistics: Data-Free Model Extraction Attack on Tabular Data., , , , , , , und . CoRR, (2021)A new approach for machine learning security risk assessment: work in progress., , , , , und . CAIN, Seite 52-53. ACM, (2022)