Autor der Publikation

DeepMarks: A Secure Fingerprinting Framework for Digital Rights Management of Deep Learning Models.

, , , , und . ICMR, Seite 105-113. ACM, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Performance Comparison of Contemporary DNN Watermarking Techniques., , , , und . CoRR, (2018)Learning to manage combined energy supply systems., und . ISLPED, Seite 229-234. IEEE/ACM, (2011)A Unified Submodular Framework for Multimodal IC Trojan Detection., , und . Information Hiding, Volume 6387 von Lecture Notes in Computer Science, Seite 17-32. Springer, (2010)Decentralized Bayesian Learning over Graphs., , , , , und . CoRR, (2019)Chime: Checkpointing Long Computations on Interm ittently Energized IoT Devices., , , und . IEEE Trans. Multi Scale Comput. Syst., 2 (4): 277-290 (2016)XONN: XNOR-based Oblivious Deep Neural Network Inference., , , , , und . USENIX Security Symposium, Seite 1501-1518. USENIX Association, (2019)Techniques for maintaining connectivity in wireless ad-hoc networks under energy constraints., , , , und . ACM Trans. Embed. Comput. Syst., 6 (3): 16 (2007)Behavioral synthesis techniques for intellectual property protection., , und . ACM Trans. Design Autom. Electr. Syst., 10 (3): 523-545 (2005)HypOp: Distributed Constrained Combinatorial Optimization leveraging Hypergraph Neural Networks., , , , und . CoRR, (2023)Tailor: Altering Skip Connections for Resource-Efficient Inference., , , , , , , , und . CoRR, (2023)