Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mitigating Evasion Attacks to Deep Neural Networks via Region-based Classification., und . ACSAC, Seite 278-287. ACM, (2017)Predicting Links and Inferring Attributes using a Social-Attribute Network (SAN), , , , , , , und . CoRR, (2011)Attacking Graph-based Classification via Manipulating the Graph Structure., und . ACM Conference on Computer and Communications Security, Seite 2023-2040. ACM, (2019)EviHunter: Identifying Digital Evidence in the Permanent Storage of Android Devices via Static Analysis., , , und . ACM Conference on Computer and Communications Security, Seite 1338-1350. ACM, (2018)HERO: hessian-enhanced robust optimization for unifying and improving generalization and quantization performance., , , und . DAC, Seite 25-30. ACM, (2022)Detecting Fake Accounts in Online Social Networks at the Time of Registrations., , , , , , , und . CCS, Seite 1423-1438. ACM, (2019)Linear-Time Self Attention with Codeword Histogram for Efficient Recommendation., , , , , , und . WWW, Seite 1262-1273. ACM / IW3C2, (2021)Forgery-Resistant Touch-based Authentication on Mobile Devices., , , und . AsiaCCS, Seite 499-510. ACM, (2016)Protecting Your Children from Inappropriate Content in Mobile Apps: An Automatic Maturity Rating Framework., , , , und . CIKM, Seite 1111-1120. ACM, (2015)FLTrust: Byzantine-robust Federated Learning via Trust Bootstrapping., , , und . NDSS, The Internet Society, (2021)