Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adversarial Vulnerability Bounds for Gaussian Process Classification., , , und . CoRR, (2019)Mental Models of Adversarial Machine Learning., , , und . CoRR, (2021)Backdoor Learning Curves: Explaining Backdoor Poisoning Beyond Influence Functions., , , , , , und . CoRR, (2021)Wild Patterns Reloaded: A Survey of Machine Learning Security against Training Data Poisoning., , , , , , , , , und . ACM Comput. Surv., 55 (13s): 294:1-294:39 (2023)When Your AI Becomes a Target: AI Security Incidents and Best Practices., , , , und . AAAI, Seite 23041-23046. AAAI Press, (2024)A First Approach to Mining Opinions as Multisets through Argumentation., , , und . AT, Volume 8068 von Lecture Notes in Computer Science, Seite 195-209. Springer, (2013)Rethinking data augmentation for adversarial robustness., , , , , , , und . Inf. Sci., (Januar 2024)Killing Four Birds with one Gaussian Process: The Relation between different Test-Time Attacks., , und . ICPR, Seite 4696-4703. IEEE, (2020)Do winning tickets exist before DNN training?, und . SDM, Seite 549-557. SIAM, (2021)An Argument-based Approach to Mining Opinions from Twitter., , und . AT, Volume 918 von CEUR Workshop Proceedings, Seite 408-422. CEUR-WS.org, (2012)