Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fooling Detection Alone is Not Enough: First Adversarial Attack against Multiple Object Tracking., , , , , und . CoRR, (2019)Dirty Road Can Attack: Security of Deep Learning based Automated Lane Centering under Physical-World Attack., , , , , und . USENIX Security Symposium, Seite 3309-3326. USENIX Association, (2021)Dissecting VOD services for cellular: performance, root causes and best practices., , , und . Internet Measurement Conference, Seite 220-234. ACM, (2017)Towards Practical Lottery Ticket Hypothesis for Adversarial Training., , , , , , und . CoRR, (2020)Explainable Machine Learning in Deployment., , , , , , , , , und . CoRR, (2019)Program Analysis Based Approaches to Ensure Security and Safety of Emerging Software Platforms.. University of Michigan, USA, (2018)Enhancing Cross-task Transferability of Adversarial Examples with Dispersion Reduction., , , , und . CoRR, (2019)Enhancing Cross-Task Black-Box Transferability of Adversarial Examples With Dispersion Reduction., , , , , , und . CVPR, Seite 937-946. Computer Vision Foundation / IEEE, (2020)Demo: Mapping global mobile performance trends with mobilyzer and mobiPerf., , , , , und . MobiSys, Seite 353. ACM, (2014)DetectS ec: Evaluating the robustness of object detection models to adversarial attacks., , , , , , , , , und . Int. J. Intell. Syst., 37 (9): 6463-6492 (2022)