Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Collusion resistant fingerprinting of digital audio., , , , und . SIN, Seite 5-12. ACM, (2011)Image modeling using inverse filtering criteria with application to textures., und . IEEE Trans. Image Process., 5 (6): 938-949 (1996)Bispectral analysis and model validation of texture images., und . IEEE Trans. Image Process., 5 (7): 996-1009 (1995)Texture model validation using higher-order statistics., und . ICASSP, Seite 2673-2676. IEEE Computer Society, (1991)Algebraic construction of a new class of quasi-orthogonal arrays for steganography., , , , und . Security and Watermarking of Multimedia Contents, Volume 3657 von SPIE Proceedings, Seite 354-364. SPIE, (1999)On allocating the variance of output growth to trend and cycle components, , und . Economics Letters, 30 (4): 323--326 (Oktober 1989)Business cycles. Praeger, New York, NY u.a., (1990)Perfect Sequences of Unbounded Lengths over the Basic Quaternions., und . SETA, Volume 7280 von Lecture Notes in Computer Science, Seite 159-167. Springer, (2012)New Sets of Binary and Ternary Sequences with Low Correlation., , und . SETA, Volume 3486 von Lecture Notes in Computer Science, Seite 220-235. Springer, (2004)Watermarking at point of origin., und . ACM Multimedia Workshops, Seite 135-138. ACM Press, (2000)