Autor der Publikation

Understanding the Intrinsic Robustness of Image Distributions using Conditional Generative Models.

, , , und . AISTATS, Volume 108 von Proceedings of Machine Learning Research, Seite 3883-3893. PMLR, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Formulaic composition in the blues: A view from the field., und . JOURNAL OF AMERICAN FOLKLORE, 120 (478): 482--499 (2007)120; 120.Wireless ATM LAN with and without infrastructure., , , , und . IEEE Commun. Mag., 36 (4): 90-95 (1998)Integrated Computer Forensics Investigation Process Model (ICFIPM) for Computer Crime Investigations., , und . ICGS3, Volume 534 von Communications in Computer and Information Science, Seite 83-95. Springer, (2015)Automated black-box detection of side-channel vulnerabilities in web applications., und . ACM Conference on Computer and Communications Security, Seite 263-274. ACM, (2011)Flexible Policy directed code safety, und . Proceedings of the 1999 IEEE conference on Security and Privacy, (1999)Secure aggregation for wireless networks, und . Workshop on Security and Assurance in Ad hoc Networks, (2003)On Staleness and the Delivery of Web Pages., , und . Inf. Syst. Frontiers, 5 (2): 129-136 (2003)End-to-end security assessment framework for connected vehicles., , , , und . WPMC, Seite 1-6. IEEE, (2019)An Attack-Resilient Architecture for the Internet of Things., , und . IEEE Trans. Inf. Forensics Secur., (2020)Protecting Private Web Content from Embedded Scripts., und . ESORICS, Volume 6879 von Lecture Notes in Computer Science, Seite 60-79. Springer, (2011)