Autor der Publikation

When Adversarial Example Attacks Meet Vertical Federated Learning.

, , , , und . SmartWorld/UIC/ScalCom/DigitalTwin/PriComp/Meta, Seite 1016-1021. IEEE, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Embedding Learning with Heterogeneous Event Sequence for Insider Threat Detection., , , und . ICTAI, Seite 947-954. IEEE, (2019)Template-Instance Loss for Offline Handwritten Chinese Character Recognition., , , und . ICDAR, Seite 315-322. IEEE, (2019)Robustness of fuzzy connectives and fuzzy reasoning with respect to general divergence measures., , , und . Fuzzy Sets Syst., (2016)AGE: Authentication Graph Embedding for Detecting Anomalous Login Activities., , , und . ICICS, Volume 11999 von Lecture Notes in Computer Science, Seite 341-356. Springer, (2019)DDM: A Demand-Based Dynamic Mitigation for SMT Transient Channels., , und . ISPA/BDCloud/SocialCom/SustainCom, Seite 614-621. IEEE, (2019)SecArch'18: 1st Workshop of Security-Oriented Designs of Computer Architectures and Processors.. ACM Conference on Computer and Communications Security, Seite 2177. ACM, (2018)Zipper Stack: Shadow Stacks Without Shadow., , , , , , und . CoRR, (2019)Theory of commercial application management system and its implementation - AMPS., , , und . Parallel and Distributed Computing and Networks, Seite 75-83. IASTED/ACTA Press, (2007)Delta-Generalization: High Accuracy Data Release for Privacy Preserving., , , und . Trustcom/BigDataSE/ISPA, Seite 1861-1866. IEEE, (2016)A Strategy-Proof Combinatorial Auction-Based Grid Resource Allocation System., , , und . ICA3PP, Volume 4494 von Lecture Notes in Computer Science, Seite 254-266. Springer, (2007)