Zeitschriftenartikel zum Thema „Empirical privacy defenses“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Empirical privacy defenses" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Kaplan, Caelin, Chuan Xu, Othmane Marfoq, Giovanni Neglia und Anderson Santana de Oliveira. „A Cautionary Tale: On the Role of Reference Data in Empirical Privacy Defenses“. Proceedings on Privacy Enhancing Technologies 2024, Nr. 1 (Januar 2024): 525–48. http://dx.doi.org/10.56553/popets-2024-0031.
Der volle Inhalt der QuelleNakai, Tsunato, Ye Wang, Kota Yoshida und Takeshi Fujino. „SEDMA: Self-Distillation with Model Aggregation for Membership Privacy“. Proceedings on Privacy Enhancing Technologies 2024, Nr. 1 (Januar 2024): 494–508. http://dx.doi.org/10.56553/popets-2024-0029.
Der volle Inhalt der QuelleOzdayi, Mustafa Safa, Murat Kantarcioglu und Yulia R. Gel. „Defending against Backdoors in Federated Learning with Robust Learning Rate“. Proceedings of the AAAI Conference on Artificial Intelligence 35, Nr. 10 (18.05.2021): 9268–76. http://dx.doi.org/10.1609/aaai.v35i10.17118.
Der volle Inhalt der QuelleWang, Tianhao, Yuheng Zhang und Ruoxi Jia. „Improving Robustness to Model Inversion Attacks via Mutual Information Regularization“. Proceedings of the AAAI Conference on Artificial Intelligence 35, Nr. 13 (18.05.2021): 11666–73. http://dx.doi.org/10.1609/aaai.v35i13.17387.
Der volle Inhalt der QuellePrimus, Eve. „The Problematic Structure of Indigent Defense Delivery“. Michigan Law Review, Nr. 122.2 (2023): 205. http://dx.doi.org/10.36644/mlr.122.2.problematic.
Der volle Inhalt der QuelleSangero, Boaz. „A New Defense for Self-Defense“. Buffalo Criminal Law Review 9, Nr. 2 (01.01.2006): 475–559. http://dx.doi.org/10.1525/nclr.2006.9.2.475.
Der volle Inhalt der QuelleChen, Jiyu, Yiwen Guo, Qianjun Zheng und Hao Chen. „Protect privacy of deep classification networks by exploiting their generative power“. Machine Learning 110, Nr. 4 (April 2021): 651–74. http://dx.doi.org/10.1007/s10994-021-05951-6.
Der volle Inhalt der QuelleMiao, Lu, Weibo Li, Jia Zhao, Xin Zhou und Yao Wu. „Differential Private Defense Against Backdoor Attacks in Federated Learning“. Frontiers in Computing and Intelligent Systems 9, Nr. 2 (28.08.2024): 31–39. http://dx.doi.org/10.54097/dyt1nn60.
Der volle Inhalt der QuelleAbbasi Tadi, Ali, Saroj Dayal, Dima Alhadidi und Noman Mohammed. „Comparative Analysis of Membership Inference Attacks in Federated and Centralized Learning“. Information 14, Nr. 11 (19.11.2023): 620. http://dx.doi.org/10.3390/info14110620.
Der volle Inhalt der QuellePERSKY, JOSEPH. „Rawls's Thin (Millean) Defense of Private Property“. Utilitas 22, Nr. 2 (10.05.2010): 134–47. http://dx.doi.org/10.1017/s0953820810000051.
Der volle Inhalt der QuelleCherubin, Giovanni. „Bayes, not Naïve: Security Bounds on Website Fingerprinting Defenses“. Proceedings on Privacy Enhancing Technologies 2017, Nr. 4 (01.10.2017): 215–31. http://dx.doi.org/10.1515/popets-2017-0046.
Der volle Inhalt der QuelleSannajust, Aurelie, Mohamed Arouri und Frederic Teulon. „Motivations Of Public To Private Transactions: An International Empirical Investigation“. Journal of Applied Business Research (JABR) 31, Nr. 1 (15.12.2014): 1. http://dx.doi.org/10.19030/jabr.v31i1.8979.
Der volle Inhalt der QuelleWainakh, Aidmar, Fabrizio Ventola, Till Müßig, Jens Keim, Carlos Garcia Cordero, Ephraim Zimmer, Tim Grube, Kristian Kersting und Max Mühlhäuser. „User-Level Label Leakage from Gradients in Federated Learning“. Proceedings on Privacy Enhancing Technologies 2022, Nr. 2 (03.03.2022): 227–44. http://dx.doi.org/10.2478/popets-2022-0043.
Der volle Inhalt der QuelleWu, Jing, Munawar Hayat, Mingyi Zhou und Mehrtash Harandi. „Concealing Sensitive Samples against Gradient Leakage in Federated Learning“. Proceedings of the AAAI Conference on Artificial Intelligence 38, Nr. 19 (24.03.2024): 21717–25. http://dx.doi.org/10.1609/aaai.v38i19.30171.
Der volle Inhalt der QuellePan, Bin, Shih-Yung Wei, Xuanhua Xu und Wei-Chiang Hong. „The Impact of Defense Investment on Economic Growth in the Perspective of Time Series“. International Journal of Applied Evolutionary Computation 5, Nr. 4 (Oktober 2014): 44–58. http://dx.doi.org/10.4018/ijaec.2014100104.
Der volle Inhalt der QuelleZhong, Da, Ruotong Yu, Kun Wu, Xiuling Wang, Jun Xu und Wendy Hui Wang. „Disparate Vulnerability in Link Inference Attacks against Graph Neural Networks“. Proceedings on Privacy Enhancing Technologies 2023, Nr. 4 (Oktober 2023): 149–69. http://dx.doi.org/10.56553/popets-2023-0103.
Der volle Inhalt der QuelleLyu, Yifei, Hao Zeng, Jie Wang und Yuhua Zhang. „Empirical Analysis on Unexpected Information Effect of Monetary Policy and Stock Price Fluctuation: Taking Military and Defense Enterprises as an Example“. Discrete Dynamics in Nature and Society 2022 (24.09.2022): 1–7. http://dx.doi.org/10.1155/2022/5680745.
Der volle Inhalt der QuelleWard, Jeffrey T., und Nathan W. Link. „Financial Sanctions in Pennsylvania“. Federal Sentencing Reporter 34, Nr. 2-3 (01.02.2022): 166–72. http://dx.doi.org/10.1525/fsr.2022.34.2-3.166.
Der volle Inhalt der QuelleWeiss, Moritz. „From Wealth to Power? The Failure of Layered Reforms in India's Defense Sector“. Journal of Global Security Studies 4, Nr. 4 (28.08.2019): 560–78. http://dx.doi.org/10.1093/jogss/ogz036.
Der volle Inhalt der QuelleMoffitt, Robert A. „In Defense of the NSF Economics Program“. Journal of Economic Perspectives 30, Nr. 3 (01.08.2016): 213–34. http://dx.doi.org/10.1257/jep.30.3.213.
Der volle Inhalt der QuelleFondevila, Gustavo, und Miguel Quintana-Navarrete. „Pre-trial detention and legal defence in Latin America“. International Journal of Law in Context 17, Nr. 1 (24.02.2021): 75–90. http://dx.doi.org/10.1017/s1744552320000440.
Der volle Inhalt der QuelleEspindola, Juan. „Educación privada e impuestos: ¿Es justo el régimen fiscal de las escuelas particulares en México?“ education policy analysis archives 24 (21.11.2016): 118. http://dx.doi.org/10.14507/epaa.24.2531.
Der volle Inhalt der QuelleWang, Xiuling, und Wendy Hui Wang. „Subgraph Structure Membership Inference Attacks against Graph Neural Networks“. Proceedings on Privacy Enhancing Technologies 2024, Nr. 4 (Oktober 2024): 268–90. http://dx.doi.org/10.56553/popets-2024-0116.
Der volle Inhalt der QuelleKumar, Chetan, Riazat Ryan und Ming Shao. „Adversary for Social Good: Protecting Familial Privacy through Joint Adversarial Attacks“. Proceedings of the AAAI Conference on Artificial Intelligence 34, Nr. 07 (03.04.2020): 11304–11. http://dx.doi.org/10.1609/aaai.v34i07.6791.
Der volle Inhalt der QuelleCohee, Garrett Lane, Jeff Barrows und Rob Handfield. „Early supplier integration in the US defense industry“. Journal of Defense Analytics and Logistics 3, Nr. 1 (20.06.2019): 2–28. http://dx.doi.org/10.1108/jdal-03-2018-0007.
Der volle Inhalt der QuelleAndrade-Neto, João Batista de. „Scientific studies on Krav Maga: state of the art“. Sociology International Journal 7, Nr. 4 (06.07.2023): 177–86. http://dx.doi.org/10.15406/sij.2023.07.00341.
Der volle Inhalt der QuellePerunova, O. „Ensuring gender equality in the workplace in the security and defense sector“. Uzhhorod National University Herald. Series: Law 3, Nr. 84 (04.10.2024): 176–81. http://dx.doi.org/10.24144/2307-3322.2024.84.3.26.
Der volle Inhalt der QuelleShmidt, A. A. „Legal Foundations of State Policy on Self-Defense Weapons: In Quest of a Balance between Public and Private Interests“. Actual Problems of Russian Law 19, Nr. 10 (17.08.2024): 45–57. http://dx.doi.org/10.17803/1994-1471.2024.167.10.045-057.
Der volle Inhalt der Quelle송정현. „A Study on the Growth Engines of Japan's Defense Industry: Empirical Analysis on the Spin-on-Off Effect between Military and Private Industries“. Journal of North-east Asian Cultures 1, Nr. 61 (Dezember 2019): 311–24. http://dx.doi.org/10.17949/jneac.1.61.201912.018.
Der volle Inhalt der QuelleWang, Xiuling, und Wendy Hui Wang. „GCL-Leak: Link Membership Inference Attacks against Graph Contrastive Learning“. Proceedings on Privacy Enhancing Technologies 2024, Nr. 3 (Juli 2024): 165–85. http://dx.doi.org/10.56553/popets-2024-0073.
Der volle Inhalt der QuelleLicina, Derek. „Hospital Ships Adrift? Part 1: A Systematic Literature Review Characterizing US Navy Hospital Ship Humanitarian and Disaster Response, 2004-2012“. Prehospital and Disaster Medicine 28, Nr. 3 (15.02.2013): 230–38. http://dx.doi.org/10.1017/s1049023x13000149.
Der volle Inhalt der QuelleBodolica, Virginia. „An examination into the markets for corporate control: Evidence on merger and acquisition deals involving Qatari companies“. Corporate Ownership and Control 10, Nr. 4 (2013): 439–53. http://dx.doi.org/10.22495/cocv10i4c5art1.
Der volle Inhalt der QuelleShulga, Olga. „Confidentiality and scam in the internet“. University Economic Bulletin, Nr. 48 (30.03.2021): 76–91. http://dx.doi.org/10.31470/2306-546x-2021-48-76-91.
Der volle Inhalt der QuelleRafael, Maria Katarina E., und Chris Mai. „Understanding the Burden of Legal Financial Obligations on Indigent Washingtonians“. Federal Sentencing Reporter 34, Nr. 2-3 (01.02.2022): 173–74. http://dx.doi.org/10.1525/fsr.2022.34.2-3.173.
Der volle Inhalt der QuelleForés. „Beyond Gathering the ‘Low-Hanging Fruit’ of Green Technology for Improved Environmental Performance: an Empirical Examination of the Moderating Effects of Proactive Environmental Management and Business Strategies“. Sustainability 11, Nr. 22 (09.11.2019): 6299. http://dx.doi.org/10.3390/su11226299.
Der volle Inhalt der QuelleLester, J. C. „ELEUTHERIC-CONJECTURAL LIBERTARIANISM: A CONCISE PHILOSOPHICAL EXPLANATION“. MEST Journal 10, Nr. 2 (15.07.2022): 111–23. http://dx.doi.org/10.12709/mest.10.10.02.12.
Der volle Inhalt der QuelleDe Pedro, Kris M. Tunac, Ron Avi Astor, Rami Benbenishty, Jose Estrada, Gabrielle R. Dejoie Smith und Monica Christina Esqueda. „The Children of Military Service Members“. Review of Educational Research 81, Nr. 4 (Dezember 2011): 566–618. http://dx.doi.org/10.3102/0034654311423537.
Der volle Inhalt der QuelleBekhterev, Sergei L., und Lyudmila N. Bekhtereva. „Early Soviet Regional History in the Fates of Compatriots Through the Example of G.K. Ozhigov’s Biography“. RUDN Journal of Russian History 22, Nr. 3 (15.12.2023): 456–69. http://dx.doi.org/10.22363/2312-8674-2023-22-3-456-469.
Der volle Inhalt der QuelleSchuetze, Benjamin. „Simulating, marketing, and playing war: US–Jordanian military collaboration and the politics of commercial security“. Security Dialogue 48, Nr. 5 (14.07.2017): 431–50. http://dx.doi.org/10.1177/0967010617717620.
Der volle Inhalt der QuelleGrin'ko, Aleksey. „The rights of the defendant and public interest in proving insanity under the law of New York“. Sravnitel noe konstitucionnoe obozrenie 30, Nr. 3 (2021): 108–24. http://dx.doi.org/10.21128/1812-7126-2021-3-108-124.
Der volle Inhalt der QuelleMagalhães, Tiago De Oliveira. „Sobre certas dissimilaridades entre as Investigações filosóficas de Wittgenstein e o behaviorismo radical de Skinner [On certain dissimilarities between Wittgenstein's Philosophical investigations and Skinner's radical behaviorism]“. Princípios: Revista de Filosofia (UFRN) 24, Nr. 43 (19.05.2017): 175. http://dx.doi.org/10.21680/1983-2109.2017v24n43id10297.
Der volle Inhalt der QuelleBernotienė, Gintarė. „On Henrikas Nagys’ Niveau“. Colloquia 45 (21.12.2020): 92–122. http://dx.doi.org/10.51554/col.2020.28588.
Der volle Inhalt der QuelleAscencio, Débora. „La empresa pública en primer plano: una revisión de la nueva agenda de investigación en Europa y América Latina“. Revista del CLAD Reforma y Democracia, Nr. 80 (01.05.2021): 5–40. http://dx.doi.org/10.69733/clad.ryd.n80.a254.
Der volle Inhalt der QuelleSzabómihály, Gizella. „Languages and actors in the linguistic landscape in the Slovak-Hungarian ethnically mixed area in Slovakia“. Journal of Linguistics/Jazykovedný casopis 71, Nr. 3 (01.12.2020): 297–320. http://dx.doi.org/10.2478/jazcas-2021-0001.
Der volle Inhalt der QuelleTarichko, I. Yu. „National type of criminal process as a result of political decisions“. Herald of Omsk University. Series: Law, Nr. 3 (2022): 118–26. http://dx.doi.org/10.24147/1990-5173.2022.19(3).118-126.
Der volle Inhalt der QuelleFaikov, D. Yu, und D. Yu Baydarov. „Assessment of Opportunities and Prospects for Diversifying the Activities of State Corporations in the Framework of Modern Organizational and Technological Trends (in the case of the nuclear industry)“. MIR (Modernization. Innovation. Research) 11, Nr. 2 (23.07.2020): 179–95. http://dx.doi.org/10.18184/2079-4665.2020.11.2.179-195.
Der volle Inhalt der QuelleGrassiani, Erella, und Frank Müller. „Brazil-Israel Relations and the Marketing of Urban Security Expertise“. Latin American Perspectives 46, Nr. 3 (21.02.2019): 114–30. http://dx.doi.org/10.1177/0094582x19831442.
Der volle Inhalt der QuelleCrockett, Alasdair, und David Voas. „‘A Divergence of Views: Attitude change and the religious crisis over homosexuality’“. Sociological Research Online 8, Nr. 4 (November 2003): 88–98. http://dx.doi.org/10.5153/sro.861.
Der volle Inhalt der QuelleSedova, Natalia N. „Activism in the Worldview of Russians“. Sociologicheskaja nauka i social naja praktika 7, Nr. 4 (2019): 9–25. http://dx.doi.org/10.19181/snsp.2019.7.4.6796.
Der volle Inhalt der QuelleKhoroshilov, Dmitry A., und Oxana A. Gromova. „Perception of pandemic and vaccination in the period of COVID-19 “second wave” (on the basis of in-depth interviews)“. National Psychological Journal 42, Nr. 2 (2021): 3–11. http://dx.doi.org/10.11621/npj.2021.0201.
Der volle Inhalt der Quelle