Autor der Publikation

Bab: A novel algorithm for training clean model based on poisoned data.

, , , , und . SafeAI@AAAI, Volume 3381 von CEUR Workshop Proceedings, CEUR-WS.org, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New Design of Online/Offline Signatures Based on Lattice., , , , und . ISPEC, Volume 11125 von Lecture Notes in Computer Science, Seite 198-212. Springer, (2018)Linear model selection by cross-validation. Journal of the American statistical Association, 88 (422): 486--494 (1993)Family Cars' Life Cycle Cost (LCC) Estimation Model Based on the Neural Network Ensemble., , und . PROLAMAT, Volume 207 von IFIP, Seite 610-618. Springer, (2006)Too Much of a Good Thing: Downsides of a Large Network in Tech Firms and Mitigating Effects of Political Skills., , , und . ICIS, Association for Information Systems, (2017)Functional calculus and asymptotic theory for statistical analysis. Statistics & Probability Letters, 8 (5): 397--405 (Oktober 1989)Half-sample estimation of sampling distributions. Statistics & Probability Letters, 8 (2): 147--155 (Juni 1989)SPARSE LINEAR DISCRIMINANT ANALYSIS BY THRESHOLDING FOR HIGH DIMENSIONAL DATA, , , und . The Annals of Statistics, 39 (2): 1241–-1265 (2011)A New Optimization Algorithm for HEVC., , , , und . ICIG (1), Volume 9217 von Lecture Notes in Computer Science, Seite 218-228. Springer, (2015)Big data challenges in China centre for resources satellite data and application., , , und . WHISPERS, Seite 1-4. IEEE, (2015)Multi-use unidirectional identity-based proxy re-encryption from hierarchical identity-based encryption., und . Inf. Sci., (2012)