Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Experimental Analysis of the Relationship between Biometric Template Update and the Doddington's Zoo: A Case Study in Face Verification., , und . ICIAP, Volume 5716 von Lecture Notes in Computer Science, Seite 434-442. Springer, (2009)CyberROAD: Developing a Roadmap for Research in Cybercrime and Cyberterrorism., , und . ERCIM News, (2015)A Classification-Selection Approach for Self Updating of Face Verification Systems Under Stringent Storage and Computational Requirements., , , und . ICIAP (2), Volume 9280 von Lecture Notes in Computer Science, Seite 540-550. Springer, (2015)Image Recognition by Integration of Connectionist and Symbolic Approaches., , und . IJPRAI, 9 (3): 485-515 (1995)Evasion attacks against machine learning at test time, , , , , , , und . Joint European Conference on Machine Learning and Knowledge Discovery in Databases, Seite 387--402. Springer, (2013)Multiple Classifier Systems.. Encyclopedia of Biometrics, Springer US, (2009)Poisoning Behavioral Malware Clustering., , , , , , und . CoRR, (2018)Design of Effective Multiple Classifier Systems by Clustering of Classifiers, , , und . IEEE, (2000)On Security and Sparsity of Linear Classifiers for Adversarial Settings., , , , und . CoRR, (2017)On the Intriguing Connections of Regularization, Input Gradients and Transferability of Evasion and Poisoning Attacks., , , , , , , und . CoRR, (2018)