Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Limitations of Deep Learning in Adversarial Settings., , , , , und . CoRR, (2015)Six Potential Game-Changers in Cyber Security: Towards Priorities in Cyber Science and Engineering., , und . CoRR, (2015)Distillation as a Defense to Adversarial Perturbations Against Deep Neural Networks., , , , und . IEEE Symposium on Security and Privacy, Seite 582-597. IEEE Computer Society, (2016)LQ Control under Security Constraints., , und . CPSW@CISS, Volume 449 von Lecture Notes in Control and Information Sciences, Seite 101-120. Springer, (2013)QoI-aware tradeoff between communication and computation in wireless ad-hoc networks., , und . PIMRC, Seite 1-6. IEEE, (2016)A distributed, energy-efficient and QoI-aware framework for in-network processing., , und . PIMRC, Seite 1706-1710. IEEE, (2014)Semiblind channel estimation for space-time coded WCDMA., , und . ICC, Seite 3297-3301. IEEE, (2003)Performance analysis of cyclic estimators for harmonics in multiplicative and additive noise., und . ICASSP, Seite 2309-2312. IEEE, (1998)Achieving Consensus in Self-Organizing Wireless Sensor Networks: The Impact of Network Topology on Energy Consumption., , und . ICASSP (2), Seite 841-844. IEEE, (2007)Temporally correlated flat-fading channels with imperfect receiver CSI: a cutoff rate analysis., , und . ISIT, Seite 316. IEEE, (2004)