Autor der Publikation

Verification of Policy-Based Self-Managed Cell Interactions Using Alloy.

, , , und . POLICY, Seite 37-40. IEEE Computer Society, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Procedural Noise Adversarial Examples for Black-Box Attacks on Deep Convolutional Networks., , , und . ACM Conference on Computer and Communications Security, Seite 275-289. ACM, (2019)Real-time Detection of Practical Universal Adversarial Perturbations., , , und . CoRR, (2021)Robustness and Transferability of Universal Attacks on Compressed Models., , , , und . CoRR, (2020)Argumentation-Based Security for Social Good., , , und . AAAI Fall Symposia, Seite 164-170. AAAI Press, (2017)Unity is strength!: combining attestation and measurements inspection to handle malicious data injections in WSNs., , und . WISEC, Seite 134-144. ACM, (2017)Regularisation Can Mitigate Poisoning Attacks: A Novel Analysis Based on Multiobjective Bilevel Optimisation., , , und . CoRR, (2020)Automated Dynamic Analysis of Ransomware: Benefits, Limitations and use for Detection., , , und . CoRR, (2016)Shadow-Catcher: Looking into Shadows to Detect Ghost Objects in Autonomous Vehicle 3D Sensing., , , und . ESORICS (1), Volume 12972 von Lecture Notes in Computer Science, Seite 691-711. Springer, (2021)Jacobian Regularization for Mitigating Universal Adversarial Perturbations., , und . ICANN (4), Volume 12894 von Lecture Notes in Computer Science, Seite 202-213. Springer, (2021)Using Argumentation Logic for Firewall Policy Specification and Analysis., , , und . DSOM, Volume 4269 von Lecture Notes in Computer Science, Seite 185-196. Springer, (2006)