Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Robust Learning Meets Generative Models: Can Proxy Distributions Improve Adversarial Robustness?, , , , , , und . ICLR, OpenReview.net, (2022)DetectorGuard: Provably Securing Object Detectors against Localized Patch Hiding Attacks., und . CCS, Seite 3177-3196. ACM, (2021)Industrial Control System Fingerprinting and Anomaly Detection., , , , und . Critical Infrastructure Protection, Volume 466 von IFIP Advances in Information and Communication Technology, Seite 73-85. Springer, (2015)MultiRobustBench: Benchmarking Robustness Against Multiple Attacks., , , , , und . ICML, Volume 202 von Proceedings of Machine Learning Research, Seite 6760-6785. PMLR, (2023)Generating 3D Adversarial Point Clouds., , und . CVPR, Seite 9136-9144. Computer Vision Foundation / IEEE, (2019)A Two-Stage Formation Flying Strategy to Reduce the Mission Time., und . SoSE, Seite 1-4. IEEE, (2007)Cyber-Physical Attack-Oriented Industrial Control Systems (ICS) Modeling, Analysis and Experiment Environment., , , , , , und . IIH-MSP, Seite 322-326. IEEE, (2015)APPCLASSIFIER: Automated App Inference on Encrypted Traffic via Meta Data Analysis., , , und . GLOBECOM, Seite 1-7. IEEE, (2018)No-jump-into-latency in China's internet!: toward last-mile hop count based IP geo-localization., , , , , , , und . IWQoS, Seite 42:1-42:10. ACM, (2019)Quantum public-key encryption schemes based on conjugate coding., , und . Quantum Inf. Process., 19 (11): 415 (2020)