Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DroidDisintegrator: Intra-Application Information Flow Control in Android Apps., und . AsiaCCS, Seite 401-412. ACM, (2016)Squint Hard Enough: Attacking Perceptual Hashing with Adversarial Machine Learning., , , , , , und . USENIX Security Symposium, Seite 211-228. USENIX Association, (2023)When the Curious Abandon Honesty: Federated Learning Is Not Private., , , , , und . EuroS&P, Seite 175-199. IEEE, (2023)Situational Access Control in the Internet of Things., , und . ACM Conference on Computer and Communications Security, Seite 1056-1073. ACM, (2018)Toward Proactive Support for Older Adults: Predicting the Right Moment for Providing Mobile Safety Help., , , und . Proc. ACM Interact. Mob. Wearable Ubiquitous Technol., 6 (1): 25:1-25:25 (2022)In Differential Privacy, There is Truth: On Vote Leakage in Ensemble Private Learning., , , , und . CoRR, (2022)Humpty Dumpty: Controlling Word Meanings via Corpus Poisoning., , , und . SP, Seite 1295-1313. IEEE, (2020)In Differential Privacy, There is Truth: on Vote-Histogram Leakage in Ensemble Private Learning., , , , und . NeurIPS, (2022)De-Anonymizing Text by Fingerprinting Language Generation., , und . NeurIPS, (2020)The Limitations of Stylometry for Detecting Machine-Generated Fake News., , , und . Comput. Linguistics, 46 (2): 499-510 (2020)