Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy-preserving Decentralized Deep Learning with Multiparty Homomorphic Encryption., , , , und . CoRR, (2022)A Blockchain-Based Mutual Authentication Protocol for Smart Home., , , , und . ISC, Volume 13640 von Lecture Notes in Computer Science, Seite 250-265. Springer, (2022)Stealing Deep Reinforcement Learning Models for Fun and Profit., , , , und . AsiaCCS, Seite 307-319. ACM, (2021)DPG-Net: Densely progressive-growing network for point cloud completion., , , , und . Neurocomputing, (2022)Towards Query-Efficient Black-Box Attacks: A Universal Dual Transferability-Based Framework., , , , , und . ACM Trans. Intell. Syst. Technol., 14 (4): 58:1-58:25 (August 2023)TransTroj: Transferable Backdoor Attacks to Pre-trained Models via Embedding Indistinguishability., , , , , und . CoRR, (2024)BadPre: Task-agnostic Backdoor Attacks to Pre-trained NLP Foundation Models., , , , , , und . ICLR, OpenReview.net, (2022)Contrastive Fusion Representation: Mitigating Adversarial Attacks on VQA Models., , , , , , und . ICME, Seite 354-359. IEEE, (2023)Triggerless Backdoor Attack for NLP Tasks with Clean Labels., , , , , , , , und . NAACL-HLT, Seite 2942-2952. Association for Computational Linguistics, (2022)DeepSweep: An Evaluation Framework for Mitigating DNN Backdoor Attacks using Data Augmentation., , , , , und . CoRR, (2020)