Autor der Publikation

On the Secrecy Capacity of 2-user Gaussian Interference Channel with Independent Secret Keys.

, , , und . ISITA, Seite 663-667. IEEE, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detection of Sexually Harassing Tweets in Hindi Using Deep Learning Methods., , , , , , und . Int. J. Softw. Innov., 10 (1): 1-15 (2022)Matryoshka Representation Learning., , , , , , , , , und 1 andere Autor(en). NeurIPS, (2022)IGLU: Efficient GCN Training via Lazy Updates., , , , und . CoRR, (2021)Node-Level Differentially Private Graph Neural Networks., , , , , und . CoRR, (2021)Matryoshka Representations for Adaptive Deployment., , , , , , , , , und 1 andere Autor(en). CoRR, (2022)S3GC: Scalable Self-Supervised Graph Clustering., , , und . NeurIPS, (2022)Vikriti-ID: A Novel Approach For Real Looking Fingerprint Data-set Generation., , , und . WACV, Seite 6383-6391. IEEE, (2024)Algorithm for Concept Traversal in Multiple Databases., und . ICTAI, Seite 370-374. IEEE Computer Society, (2009)Review of image processing approaches for detecting plant diseases., und . IET Image Process., 14 (8): 1427-1439 (2020)On the Secrecy Capacity of 2-user Gaussian Interference Channel with Independent Secret Keys., , , und . ISITA, Seite 663-667. IEEE, (2018)