Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure Communication Channel Establishment: TLS 1.3 (over TCP Fast Open) vs. QUIC., , , , und . ESORICS (1), Volume 11735 von Lecture Notes in Computer Science, Seite 404-426. Springer, (2019)Scalable Extraction of Training Data from (Production) Language Models., , , , , , , , , und . CoRR, (2023)Extracting Training Data from Diffusion Models., , , , , , , , und . USENIX Security Symposium, Seite 5253-5270. USENIX Association, (2023)Phantom: General Trigger Attacks on Retrieval Augmented Language Generation., , , , , , , und . CoRR, (2024)Measuring Forgetting of Memorized Training Examples., , , , , , , , , und 1 andere Autor(en). CoRR, (2022)Poisoning Web-Scale Training Datasets is Practical., , , , , , , , und . CoRR, (2023)The Privacy Onion Effect: Memorization is Relative., , , , , und . NeurIPS, (2022)Subverting Fair Image Search with Generative Adversarial Perturbations., , und . FAccT, Seite 637-650. ACM, (2022)Cryptanalytic Extraction of Neural Network Models., , und . CRYPTO (3), Volume 12172 von Lecture Notes in Computer Science, Seite 189-218. Springer, (2020)Noise Masking Attacks and Defenses for Pretrained Speech Models., , und . ICASSP, Seite 4810-4814. IEEE, (2024)