Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Attack on InstaHide: Is Private Learning Possible with Instance Encoding?, , , , , , , , und . CoRR, (2020)Measuring Forgetting of Memorized Training Examples., , , , , , , , , und 1 andere Autor(en). CoRR, (2022)Poisoning Web-Scale Training Datasets is Practical., , , , , , , , und . CoRR, (2023)Enter the Hydra: Towards Principled Bug Bounties and Exploit-Resistant Smart Contracts., , , und . USENIX Security Symposium, Seite 1335-1352. USENIX Association, (2018)Label-Only Membership Inference Attacks., , , und . ICML, Volume 139 von Proceedings of Machine Learning Research, Seite 1964-1974. PMLR, (2021)Increasing Confidence in Adversarial Robustness Evaluations., , , und . NeurIPS, (2022)The Privacy Onion Effect: Memorization is Relative., , , , , und . NeurIPS, (2022)Universal Jailbreak Backdoors from Poisoned Human Feedback., und . ICLR, OpenReview.net, (2024)Blind Baselines Beat Membership Inference Attacks for Foundation Models., , und . CoRR, (2024)Extracting Training Data From Document-Based VQA Models., , , , und . ICML, OpenReview.net, (2024)