Autor der Publikation

Shallow-Deep Networks: Understanding and Mitigating Network Overthinking.

, , und . ICML, Volume 97 von Proceedings of Machine Learning Research, Seite 3301-3310. PMLR, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Analysis of Deep Neural Networks Operating in the Presence of Cache Side-Channel Attacks., , , , , , , und . CoRR, (2018)PAC-FNO: Parallel-Structured All-Component Fourier Neural Operators for Recognizing Low-Quality Images., , , , , , und . CoRR, (2024)Truth Serum: Poisoning Machine Learning Models to Reveal Their Secrets., , , , , , und . CCS, Seite 2779-2792. ACM, (2022)Building Secure and Reliable Deep Learning Systems from a Systems Security Perspective.. University of Maryland, College Park, MD, USA, (2021)base-search.net (ftunivmaryland:oai:drum.lib.umd.edu:1903/27927).On the Effectiveness of Mitigating Data Poisoning Attacks with Gradient Shaping., , , , und . CoRR, (2020)BERT Lost Patience Won't Be Robust to Adversarial Slowdown., , , und . CoRR, (2023)How to 0wn NAS in Your Spare Time., , , , und . CoRR, (2020)Transition probability estimation and its application in evaluation of automated driving., , und . SMC, Seite 3385-3390. IEEE, (2017)Self-Driving Mobile Robots Using Human-Robot Interactions., , und . SMC, Seite 1251-1256. IEEE, (2018)Qu-ANTI-zation: Exploiting Quantization Artifacts for Achieving Adversarial Outcomes., , , und . NeurIPS, Seite 9303-9316. (2021)