Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Private Processing of Outsourced Network Functions: Feasibility and Constructions., , , und . SDN-NFV@CODASPY, Seite 39-44. ACM, (2016)Differentially Private Query Release Through Adaptive Projection., , , , , , und . ICML, Volume 139 von Proceedings of Machine Learning Research, Seite 457-467. PMLR, (2021)EXACT: Extensive Attack for Split Learning., , , , und . CoRR, (2023)Noisy Neighbors: Efficient membership inference attacks against LLMs., , und . CoRR, (2024)ReMasker: Imputing Tabular Data with Masked Autoencoding., , und . ICLR, OpenReview.net, (2024)Exploiting Unintended Feature Leakage in Collaborative Learning., , , und . IEEE Symposium on Security and Privacy, Seite 691-706. IEEE, (2019)Building and evaluating privacy-preserving data processing systems.. University College London, UK, (2018)British Library, EThOS.Differentially Private Mixture of Generative Neural Networks., , , und . ICDM, Seite 715-720. IEEE Computer Society, (2017)On Collaborative Predictive Blacklisting., , und . CoRR, (2018)Virtual Reality for Assessing Body Image: The Body Image Virtual Reality Scale (Bivrs)., , und . Int. J. Virtual Real., 2 (4): 1-11 (1996)