Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secret Key-Enabled Authenticated-Capacity Region, Part - II: Typical-Authentication., , , und . IEEE Trans. Inf. Theory, 68 (11): 6981-7004 (2022)Keyless authentication in the presence of a simultaneously transmitting adversary., , und . ITW, Seite 201-205. IEEE, (2016)Detection of channel degradation attack by Intermediary Node in Linear Networks., und . INFOCOM, Seite 747-755. IEEE, (2012)Off-Policy Actor-Critic with Emphatic Weightings., , , und . J. Mach. Learn. Res., (2023)Value-aware Importance Weighting for Off-policy Reinforcement Learning., , und . CoLLAs, Volume 232 von Proceedings of Machine Learning Research, Seite 745-763. PMLR, (2023)An Off-policy Policy Gradient Theorem Using Emphatic Weightings., , und . NeurIPS, Seite 96-106. (2018)Messages per secret bit when authentication and a min-entropy secrecy criterion are required., , und . CISS, Seite 1-6. IEEE, (2017)Certification codes for maliciousness detection in Physical-layer Network Coding., , , und . MILCOM, Seite 1-6. IEEE, (2012)Transmitting Arbitrary Sources with Finite Error Over a Broadcast Channel with Confidential Communications., und . ISIT, Seite 921-925. IEEE, (2018)Minimax Bounds for Blind Network Inference., , , und . ISIT, Seite 1823-1828. IEEE, (2021)