Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Security Risks of Knowledge Graph Reasoning., , , , , , , , und . USENIX Security Symposium, Seite 3259-3276. USENIX Association, (2023)The Dark Side of AutoML: Towards Architectural Backdoor Search., , , , und . ICLR, OpenReview.net, (2023)High-quality matched transfer generation adversarial network for synthetic cross-material surface defect images., , , , und . Digit. Signal Process., (2024)Watch the Watcher! Backdoor Attacks on Security-Enhancing Diffusion Models., , , , , , und . CoRR, (2024)DeT: Defending Against Adversarial Examples via Decreasing Transferability., , , , und . CSS (1), Volume 11982 von Lecture Notes in Computer Science, Seite 307-322. Springer, (2019)Demystifying Self-supervised Trojan Attacks., , , , , , und . CoRR, (2022)On the Difficulty of Defending Contrastive Learning against Backdoor Attacks., , , , , , und . USENIX Security Symposium, USENIX Association, (2024)Deep learning-based visual ensemble method for high-speed railway catenary clevis fracture detection., , , , , und . Neurocomputing, (2020)A GAN-Based Anomaly Detection Method for Isoelectric Line in High-Speed Railway., , , , und . I2MTC, Seite 1-6. IEEE, (2019)When Large Language Models Confront Repository-Level Automatic Program Repair: How Well They Done?, , , , , , und . ICSE Companion, Seite 459-471. ACM, (2024)