Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Recommendations for Randomness in the Operating System, or How to Keep Evil Children out of Your Pool and Other Random Facts., und . HotOS, USENIX Association, (2015)DeepXplore: Automated Whitebox Testing of Deep Learning Systems., , , und . SOSP, Seite 1-18. ACM, (2017)DeepXplore: Automated Whitebox Testing of Deep Learning Systems., , , und . GetMobile, 22 (3): 36-38 (2018)MoonShine: Optimizing OS Fuzzer Seed Selection with Trace Distillation., , und . USENIX Security Symposium, Seite 729-743. USENIX Association, (2018)Formal Security Analysis of Neural Networks using Symbolic Intervals., , , , und . USENIX Security Symposium, Seite 1599-1614. USENIX Association, (2018)Enabling Fine-Grained Permissions for Augmented Reality Applications with Recognizers., , , , , , und . USENIX Security Symposium, Seite 415-430. USENIX Association, (2013)Breaking and Fixing Origin-Based Access Control in Hybrid Web/Mobile Application Frameworks., , und . NDSS, The Internet Society, (2014)XDA: Accurate, Robust Disassembly with Transfer Learning., , , , und . NDSS, The Internet Society, (2021)HYDRA: Pruning Adversarially Robust Neural Networks., , , und . NeurIPS, (2020)Towards Practical Lottery Ticket Hypothesis for Adversarial Training., , , , , , und . CoRR, (2020)