Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Attribution-driven Causal Analysis for Detection of Adversarial Examples., , , , , , , und . CoRR, (2019)The cardinality-constrained paths problem: Multicast data routing in heterogeneous communication networks., , , , und . NCA, Seite 126-130. IEEE Computer Society, (2016)On-policy Q-learning for adaptive optimal control., und . ADPRL, Seite 1-6. IEEE, (2014)In-Memory Execution of Compute Kernels Using Flow-Based Memristive Crossbar Computing., , , , und . ICRC, Seite 1-6. IEEE, (2017)SATYA : Defending Against Adversarial Attacks Using Statistical Hypothesis Testing., , , und . FPS, Volume 10723 von Lecture Notes in Computer Science, Seite 277-292. Springer, (2017)Adversarial attacks on computer vision algorithms using natural perturbations., , , , , , und . IC3, Seite 1-6. IEEE Computer Society, (2017)A compact 8-bit adder design using in-memory memristive computing: Towards solving the Feynman Grand Prize challenge., , und . NANOARCH, Seite 67-72. IEEE, (2017)Automated synthesis of crossbars for nanoscale computing using formal methods., und . NANOARCH, Seite 130-136. IEEE Computer Society, (2015)Flow-based computing on nanoscale crossbars: Design and implementation of full adders., , , , und . ISCAS, Seite 1870-1873. IEEE, (2016)Predicting Protein Folding Kinetics Via Temporal Logic Model Checking., und . WABI, Volume 4645 von Lecture Notes in Computer Science, Seite 252-264. Springer, (2007)