Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Analysis of Deep Neural Networks Operating in the Presence of Cache Side-Channel Attacks., , , , , , , und . CoRR, (2018)How to 0wn NAS in Your Spare Time., , , , und . CoRR, (2020)BERT Lost Patience Won't Be Robust to Adversarial Slowdown., , , und . CoRR, (2023)Truth Serum: Poisoning Machine Learning Models to Reveal Their Secrets., , , , , , und . CCS, Seite 2779-2792. ACM, (2022)Building Secure and Reliable Deep Learning Systems from a Systems Security Perspective.. University of Maryland, College Park, MD, USA, (2021)base-search.net (ftunivmaryland:oai:drum.lib.umd.edu:1903/27927).Qu-ANTI-zation: Exploiting Quantization Artifacts for Achieving Adversarial Outcomes., , , und . NeurIPS, Seite 9303-9316. (2021)Self-Driving Mobile Robots Using Human-Robot Interactions., , und . SMC, Seite 1251-1256. IEEE, (2018)Transition probability estimation and its application in evaluation of automated driving., , und . SMC, Seite 3385-3390. IEEE, (2017)LeaPformer: Enabling Linear Transformers for Autoregressive and Simultaneous Tasks via Learned Proportions., , und . CoRR, (2024)A Transient Response Adjustable MPC for Following A Dynamic Object., , und . ACC, Seite 1434-1439. IEEE, (2023)