Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mental Models of Adversarial Machine Learning., , , und . CoRR, (2021)Backdoor Learning Curves: Explaining Backdoor Poisoning Beyond Influence Functions., , , , , , und . CoRR, (2021)Wild Patterns Reloaded: A Survey of Machine Learning Security against Training Data Poisoning., , , , , , , , , und . ACM Comput. Surv., 55 (13s): 294:1-294:39 (2023)Adversarial Vulnerability Bounds for Gaussian Process Classification., , , und . CoRR, (2019)A First Approach to Mining Opinions as Multisets through Argumentation., , , und . AT, Volume 8068 von Lecture Notes in Computer Science, Seite 195-209. Springer, (2013)When Your AI Becomes a Target: AI Security Incidents and Best Practices., , , , und . AAAI, Seite 23041-23046. AAAI Press, (2024)Rethinking data augmentation for adversarial robustness., , , , , , , und . Inf. Sci., (Januar 2024)Towards more Practical Threat Models in Artificial Intelligence Security., , , und . CoRR, (2023)Why is Machine Learning Security so hard?. Saarland University, Saarbrücken, Germany, (2020)An Argument-based Approach to Mining Opinions from Twitter., , und . AT, Volume 918 von CEUR Workshop Proceedings, Seite 408-422. CEUR-WS.org, (2012)