Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Preserving Link Privacy in Social Network Based Systems, , und . CoRR, (2012)Characterizing Adversarial Subspaces Using Local Intrinsic Dimensionality., , , , , , , , und . ICLR, OpenReview.net, (2018)Distributed Private Data Analysis: Lower Bounds and Practical Constructions., , , und . ACM Trans. Algorithms, 13 (4): 50:1-50:38 (2017)Automatic protocol reverse-engineering: Message format extraction and field semantics inference., und . Comput. Networks, 57 (2): 451-474 (2013)Cross-Origin JavaScript Capability Leaks: Detection, Exploitation, and Defense., , und . USENIX Security Symposium, Seite 187-198. USENIX Association, (2009)Proceedings of the AAAI-20 Workshop on Intelligent Process Automation (IPA-20)., , , und . CoRR, (2020)Epione: Lightweight Contact Tracing with Strong Privacy., , , , und . IEEE Data Eng. Bull., 43 (2): 95-107 (2020)Making Neural Programming Architectures Generalize via Recursion., , und . ICLR, OpenReview.net, (2017)Anomalous Example Detection in Deep Learning: A Survey., , , , und . IEEE Access, (2020)Spatially Transformed Adversarial Examples., , , , , und . ICLR (Poster), OpenReview.net, (2018)