Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

EM decoding of tardos traitor tracing codes., und . MM&Sec, Seite 99-106. ACM, (2009)A New Measure of Watermarking Security Applied on QIM., und . Information Hiding, Volume 7692 von Lecture Notes in Computer Science, Seite 207-223. Springer, (2012)A Survey of Watermarking Security.. IWDW, Volume 3710 von Lecture Notes in Computer Science, Seite 201-215. Springer, (2005)Towards Joint Tardos Decoding: The 'Don Quixote' Algorithm., und . Information Hiding, Volume 6958 von Lecture Notes in Computer Science, Seite 28-42. Springer, (2011)Iterative single tardos decoder with controlled probability of false positive., und . ICME, Seite 1-6. IEEE Computer Society, (2011)Side-informed watermarking using nth-order polynomial detectors., , und . EUSIPCO, Seite 1-4. IEEE, (2002)Decoding fingerprints using the Markov Chain Monte Carlo method., , und . WIFS, Seite 187-192. IEEE, (2012)On the Design and Optimization of Tardos Probabilistic Fingerprinting Codes, , und . (2008)Randomized Smoothing Under Attack: How Good is it in Practice?, , und . ICASSP, Seite 3014-3018. IEEE, (2022)Fooling an Automatic Image Quality Estimator., , und . MediaEval, Volume 2882 von CEUR Workshop Proceedings, CEUR-WS.org, (2020)