Autor der Publikation

Imperceptible, Robust, and Targeted Adversarial Examples for Automatic Speech Recognition.

, , , , und . ICML, Volume 97 von Proceedings of Machine Learning Research, Seite 5231-5240. PMLR, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hidden Voice Commands., , , , , , , und . USENIX Security Symposium, Seite 513-530. USENIX Association, (2016)Extracting Training Data from Large Language Models., , , , , , , , , und 2 andere Autor(en). USENIX Security Symposium, Seite 2633-2650. USENIX Association, (2021)Tight Auditing of Differentially Private Machine Learning., , , , , , , und . USENIX Security Symposium, Seite 1631-1648. USENIX Association, (2023)Poisoning the Unlabeled Dataset of Semi-Supervised Learning.. USENIX Security Symposium, Seite 1577-1592. USENIX Association, (2021)AdaMatch: A Unified Approach to Semi-Supervised Learning and Domain Adaptation., , , , und . CoRR, (2021)Indicators of Attack Failure: Debugging and Improving Optimization of Adversarial Examples., , , , , , , und . CoRR, (2021)Report of the 1st Workshop on Generative AI and Law., , , , , , , , , und 25 andere Autor(en). CoRR, (2023)Extracting Training Data from Large Language Models., , , , , , , , , und 2 andere Autor(en). CoRR, (2020)Handcrafted Backdoors in Deep Neural Networks., , und . CoRR, (2021)Session details: Session 2A: Machine Learning for Cybersecurity.. AISec@CCS, ACM, (2021)