Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Killing Four Birds with one Gaussian Process: The Relation between different Test-Time Attacks., , und . ICPR, Seite 4696-4703. IEEE, (2020)UnGANable: Defending Against GAN-based Face Manipulation., , , , , und . USENIX Security Symposium, Seite 7213-7230. USENIX Association, (2023)MLCapsule: Guarded Offline Deployment of Machine Learning as a Service., , , , , , und . CVPR Workshops, Seite 3300-3309. Computer Vision Foundation / IEEE, (2021)A Framework for Constructing Single Secret Leader Election from MPC., , , und . ESORICS (2), Volume 13555 von Lecture Notes in Computer Science, Seite 672-691. Springer, (2022)Boxify: Bringing Full-Fledged App Sandboxing to Stock Android., , , und . login Usenix Mag., (2016)Prompt Backdoors in Visual Prompt Learning., , , , und . CoRR, (2023)Generating Less Certain Adversarial Examples Improves Robust Generalization., , und . CoRR, (2023)Prompt Stealing Attacks Against Text-to-Image Generation Models., , , und . CoRR, (2023)Freely Given Consent?: Studying Consent Notice of Third-Party Tracking and Its Violations of GDPR in Android Apps., , und . CCS, Seite 2369-2383. ACM, (2022)On the Privacy Risks of Cell-Based NAS Architectures., , , , , und . CCS, Seite 1427-1441. ACM, (2022)