Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Architecture for Generating Semantic Aware Signatures., , , und . USENIX Security Symposium, USENIX Association, (2005)Generating Semantic Adversarial Examples with Differentiable Rendering., , , , , , und . CoRR, (2019)Obliviousness Makes Poisoning Adversaries Weaker., , , , und . CoRR, (2020)Symmetry Reductions in Model Checking., , , und . CAV, Volume 1427 von Lecture Notes in Computer Science, Seite 147-158. Springer, (1998)Counterexample-guided abstraction refinement for symbolic model checking., , , , und . J. ACM, 50 (5): 752-794 (2003)autoMPI: Automated Multiple Perspective Attack Investigation With Semantics Aware Execution Partitioning., , , , , , und . IEEE Trans. Software Eng., 49 (4): 2761-2775 (April 2023)Towards Adversarial Robustness via Transductive Learning., , , , , , und . CoRR, (2021)Hard-label Manifolds: Unexpected Advantages of Query Efficiency for Finding On-manifold Adversarial Examples., , , , und . CoRR, (2021)Formal Analysis of the API Proxy Problem., , und . CoRR, (2023)OEI: Operation Execution Integrity for Embedded Devices., , , und . CoRR, (2018)