Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Architecture for Generating Semantic Aware Signatures., , , und . USENIX Security Symposium, USENIX Association, (2005)Revisiting Differentially Private Regression: Lessons From Learning Theory and their Consequences., , , , und . CoRR, (2015)Differentially Private Stochastic Gradient Descent for in-RDBMS Analytics., , , , und . CoRR, (2016)Generating Semantic Adversarial Examples with Differentiable Rendering., , , , , , und . CoRR, (2019)Model Extraction and Active Learning., , , , und . CoRR, (2018)Obliviousness Makes Poisoning Adversaries Weaker., , , , und . CoRR, (2020)Attribution-driven Causal Analysis for Detection of Adversarial Examples., , , , , , , und . CoRR, (2019)End-to-End Software Diversification of Internet Services., , , und . Moving Target Defense, Volume 54 von Advances in Information Security, Springer, (2011)Efficient Type Matching., , und . FoSSaCS, Volume 2303 von Lecture Notes in Computer Science, Seite 187-204. Springer, (2002)Symmetry Reductions in Model Checking., , , und . CAV, Volume 1427 von Lecture Notes in Computer Science, Seite 147-158. Springer, (1998)