Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Characterization of Convex Objective Functions and Optimal Expected Convergence Rates for SGD., , , und . ICML, Volume 97 von Proceedings of Machine Learning Research, Seite 6392-6400. PMLR, (2019)Splitting the Interpose PUF: A Novel Modeling Attack Strategy., , , , , , , und . IACR Cryptology ePrint Archive, (2019)Considerations on the Theory of Training Models with Differential Privacy., und . CoRR, (2023)Differential Private Hogwild! over Distributed Local Data Sets., , , , und . CoRR, (2021)Quantifying and Mitigating Privacy Risks for Tabular Generative Models., , , , , und . CoRR, (2024)Optimal Finite-Sum Smooth Non-Convex Optimization with SARAH., , , , , und . CoRR, (2019)Finite-Sum Optimization: A New Perspective for Convergence to a Global Solution., , und . CoRR, (2022)Autonomous Secure Remote Attestation even when all Used and to be Used Digital Keys Leak., , , , und . IACR Cryptol. ePrint Arch., (2021)Connecting the Dots: Privacy Leakage via Write-Access Patterns to the Main Memory., , , und . IEEE Trans. Dependable Secur. Comput., 17 (2): 436-442 (2020)Design and Implementation of the Ascend Secure Processor., , , , und . IEEE Trans. Dependable Secur. Comput., 16 (2): 204-216 (2019)