Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Rethinking data augmentation for adversarial robustness, , , , , , , und . Information Sciences, (2024)Towards more Practical Threat Models in Artificial Intelligence Security., , , und . CoRR, (2023)Why is Machine Learning Security so hard?. Saarland University, Saarbrücken, Germany, (2020)An Argument-based Approach to Mining Opinions from Twitter., , und . AT, Volume 918 von CEUR Workshop Proceedings, Seite 408-422. CEUR-WS.org, (2012)Do winning tickets exist before DNN training?, und . SDM, Seite 549-557. SIAM, (2021)Killing Four Birds with one Gaussian Process: The Relation between different Test-Time Attacks., , und . ICPR, Seite 4696-4703. IEEE, (2020)Testing autonomous vehicles and AI: perspectives and challenges from cybersecurity, transparency, robustness and fairness., , , , , , , , , und 2 andere Autor(en). CoRR, (2024)MLCapsule: Guarded Offline Deployment of Machine Learning as a Service., , , , , , und . CVPR Workshops, Seite 3300-3309. Computer Vision Foundation / IEEE, (2021)Mental Models of Adversarial Machine Learning., , , und . CoRR, (2021)Backdoor Learning Curves: Explaining Backdoor Poisoning Beyond Influence Functions., , , , , , und . CoRR, (2021)