Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Transformer-Boosted Anomaly Detection with Fuzzy Hashes., , , und . CoRR, (2022)Sparsely-gated Mixture-of-Expert Layers for CNN Interpretability., , , und . IJCNN, Seite 1-10. IEEE, (2023)Plug & Play Attacks: Towards Robust and Flexible Model Inversion Attacks., , , , und . ICML, Volume 162 von Proceedings of Machine Learning Research, Seite 20522-20545. PMLR, (2022)Rickrolling the Artist: Injecting Backdoors into Text Encoders for Text-to-Image Synthesis., , und . ICCV, Seite 4561-4573. IEEE, (2023)The Biased Artist: Exploiting Cultural Biases via Homoglyphs in Text-Guided Image Generation Models., , und . CoRR, (2022)Does CLIP Know My Face?, , , , , und . J. Artif. Intell. Res., (2024)Learning to Break Deep Perceptual Hashing: The Use Case NeuralHash., , , und . FAccT, Seite 58-69. ACM, (2022)Defending Our Privacy With Backdoors., , , und . CoRR, (2023)Be Careful What You Smooth For: Label Smoothing Can Be a Privacy Shield but Also a Catalyst for Model Inversion Attacks., , und . ICLR, OpenReview.net, (2024)CollaFuse: Collaborative Diffusion Models., , , und . CoRR, (2024)