Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The role of mobile forensics in terrorism investigations involving the use of cloud apps., , , , und . MobiMedia, Seite 199-204. ACM, (2016)Group-driven Reinforcement Learning for Personalized mHealth Intervention., , , , und . CoRR, (2017)Universal Adversarial Training., , , , , und . CoRR, (2018)Resilient Reorder Buffer Design for Network-on-Chip., und . ISQED, Seite 92-97. IEEE, (2019)Universal Adversarial Training., , , , , und . AAAI, Seite 5636-5643. AAAI Press, (2020)TxChain: Scaling Sharded Decentralized Ledger via Chained Transaction Sequences., , , , und . DASFAA (1), Volume 13245 von Lecture Notes in Computer Science, Seite 333-340. Springer, (2022)URIM: Utility-Oriented Role-Centric Incentive Mechanism Design for Blockchain-Based Crowdsensing., , , , und . DASFAA (3), Volume 12683 von Lecture Notes in Computer Science, Seite 358-374. Springer, (2021)Learning to Generate Image Embeddings with User-Level Differential Privacy., , , , , , , , und . CVPR, Seite 7969-7980. IEEE, (2023)Adversarial training for free!, , , , , , , , und . NeurIPS, Seite 3353-3364. (2019)A 3D Visualization Method for Bladder Filling Examination Based on EIT., , , , und . Comput. Math. Methods Medicine, (2012)