Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Strong mixed-integer programming formulations for trained neural networks., , , und . CoRR, (2018)Strong convex relaxations and mixed-integer programming formulations for trained neural networks, , , und . (2018)cite arxiv:1811.01988.Strong Mixed-Integer Programming Formulations for Trained Neural Networks., , , und . IPCO, Volume 11480 von Lecture Notes in Computer Science, Seite 27-42. Springer, (2019)Bugs in our Pockets: The Risks of Client-Side Scanning, , , , , , , , , und 4 andere Autor(en). (14.10.2021)Privacy versus government surveillance: where network effects meet public choice. (2014)Security Engineering. John Wiley & Sons, Hoboken, New Jersey, (2008)To compress or not to compress: Understanding the Interactions between Adversarial Attacks and Neural Network Compression., , , und . CoRR, (2018)Making Bitcoin Legal (Transcript of Discussion).. Security Protocols Workshop, Volume 11286 von Lecture Notes in Computer Science, Seite 254-265. Springer, (2018)Making Bitcoin Legal., , und . Security Protocols Workshop, Volume 11286 von Lecture Notes in Computer Science, Seite 243-253. Springer, (2018)Using a Bayesian model for confidence to make decisions that consider epistemic regret., , und . FUSION, Seite 264-269. IEEE, (2016)