Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design of Robust, High-Entropy Strong PUFs via Weightless Neural Network., , , , , , und . J. Hardw. Syst. Secur., 3 (3): 235-249 (2019)Concurrency Analysis in Dynamic Dataflow Graphs., , , und . IEEE Trans. Emerg. Top. Comput., 9 (1): 44-54 (2021)Towards Adversarial Attack Resistant Deep Neural Networks., und . ESANN, Seite 49-54. (2020)Graph Templates for Dataflow Programming., , , , und . SBAC-PAD (Workshops), Seite 91-96. IEEE Computer Society, (2015)A resilient scheduler for dataflow execution., , , und . DFT, Seite 1-4. IEEE Computer Society, (2017)Building a portable deeply-nested implicit information flow tracking., , , , , und . CF, Seite 150-157. ACM, (2020)A Hybrid Framework for Maritime Surveillance: Detecting Illegal Activities through Vessel Behaviors and Expert Rules Fusion., , , und . Sensors, 24 (17): 5623 (September 2024)Workshop 15: MPP Parallel Programming Models - Special Edition Machine Learning Performance and Security., , , und . IPDPS Workshops, Seite 838-839. IEEE, (2020)Hardening DNNs against Transfer Attacks during Network Compression using Greedy Adversarial Pruning., , und . AICAS, Seite 324-327. IEEE, (2022)MLPrivacyGuard: Defeating Confidence Information based Model Inversion Attacks on Machine Learning Systems., , und . ACM Great Lakes Symposium on VLSI, Seite 411-415. ACM, (2019)