Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Inducing information stability and applications thereof to obtaining information theoretic necessary conditions directly from operational requirements., und . CoRR, (2018)Keyless authentication in the presence of a simultaneously transmitting adversary., , und . ITW, Seite 201-205. IEEE, (2016)Detection of channel degradation attack by Intermediary Node in Linear Networks., und . INFOCOM, Seite 747-755. IEEE, (2012)Off-Policy Actor-Critic with Emphatic Weightings., , , und . J. Mach. Learn. Res., (2023)Secret Key-Enabled Authenticated-Capacity Region, Part - II: Typical-Authentication., , , und . IEEE Trans. Inf. Theory, 68 (11): 6981-7004 (2022)Importance Sampling Placement in Off-Policy Temporal-Difference Methods., und . CoRR, (2022)Inner Bound for the Capacity Region of Noisy Channels with an Authentication Requirement., , , und . ISIT, Seite 126-130. IEEE, (2018)Estimating Traffic Rates in CSMA/CA Networks: A Feasibility Analysis for a Class of Eavesdroppers., , , und . IEEE Trans. Wirel. Commun., 22 (12): 9793-9807 (Dezember 2023)Authentication Against a Myopic Adversary., , , , und . CNS, Seite 1-5. IEEE, (2019)Information integrity in lossy source coding with side information., und . Allerton, Seite 1267-1271. IEEE, (2014)