Autor der Publikation

AutoZOOM: Autoencoder-Based Zeroth Order Optimization Method for Attacking Black-Box Neural Networks.

, , , , , , , und . AAAI, Seite 742-749. AAAI Press, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Duality on timing alignment and radio resources orthogonality toward 5G heterogeneous networks., , und . VITAE, Seite 1-5. IEEE, (2014)On exploiting SDN to facilitate IPv4/IPv6 coexistence and transition., , , und . DSC, Seite 473-474. IEEE, (2017)Retransmission-Based Access Class Barring for Machine Type Communications., , und . IoTaaS, Volume 246 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 145-154. Springer, (2017)IoT Malware Detection Using Function-Call-Graph Embedding., , , , und . PST, Seite 1-9. IEEE, (2021)Ecology-Based DoS Attack in Cognitive Radio Networks., und . IEEE Symposium on Security and Privacy Workshops, Seite 104-110. IEEE Computer Society, (2016)Energy-Efficient BLE Device Discovery for Internet of Things., , und . CANDAR, Seite 75-79. IEEE Computer Society, (2017)A Highly Scalable Automated Universal Binary Malware Analysis Framework for Healthcare and Medical SaaS., , , , , und . ICMHI, Seite 102-107. ACM, (2024)An Empirical Evaluation of Bluetooth-based Decentralized Contact Tracing in Crowds., , , , , , , , und . CoRR, (2020)On exploiting cognitive radio to mitigate interference in macro/femto heterogeneous networks., , , und . IEEE Wirel. Commun., 18 (3): 40-47 (2011)ELF Analyzer Demo: Online Identification for IoT Malwares with Multiple Hardware Architectures., , , , und . SP (Workshops), Seite 126. IEEE, (2020)