Autor der Publikation

Constrained Adaptive Attacks: Realistic Evaluation of Adversarial Examples and Robust Training of Deep Neural Networks for Tabular Data.

, , , , und . CoRR, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Requirements by Contracts allow Automated System Testing, , , und . ISSRE '03: Proceedings of the 14th International Symposium on Software Reliability Engineering, Seite 85. Washington, DC, USA, IEEE Computer Society, (2003)Artificial Mutation inspired Hyper-heuristic for Runtime Usage of Multi-objective Algorithms., , , und . CoRR, (2014)XSS-FP: Browser Fingerprinting using HTML Parser Quirks, , , , , und . CoRR, (2012)Mining Fix Patterns for FindBugs Violations., , , , und . CoRR, (2017)What You See is What it Means! Semantic Representation Learning of Code based on Visualization and Transfer Learning., , , , und . CoRR, (2020)DRE: density-based data selection with entropy for adversarial-robust deep learning models., , , , und . Neural Comput. Appl., 35 (5): 4009-4026 (Februar 2023)Smells in system user interactive tests., , , , und . Empir. Softw. Eng., 28 (1): 20 (2023)SSPCatcher: Learning to catch security patches., , , , , , und . Empir. Softw. Eng., 27 (6): 151 (2022)Roundtable: Research Opportunities and Challenges for Emerging Software Systems., , , , und . J. Comput. Sci. Technol., 30 (5): 935-941 (2015)Under Pressure Benchmark for DDBMS Availability., , , , , und . J. Inf. Data Manag., 4 (3): 266-278 (2013)