Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security and efficiency analysis of progressive audio scrambling in compressed domain., und . ICASSP, Seite 1802-1805. IEEE, (2010)On Improving the Robustness of Compressed Video by Slepian-Wolf based Lossless Transcoding., , , , , und . ISCAS, Seite 884-887. IEEE, (2009)Improving unbalanced downsampling via maximum spanning trees for graph signals., , , und . SMC, Seite 2409-2412. IEEE, (2016)Ciphertext-Only Attack on an Image Homomorphic Encryption Scheme with Small Ciphertext Expansion., , und . ACM Multimedia, Seite 1063-1066. ACM, (2015)On reachability graphs of Petri nets., , und . Comput. Electr. Eng., 29 (2): 263-272 (2003)Successive refinement based Wyner-Ziv video compression., , , , und . Signal Process. Image Commun., 25 (1): 47-63 (2010)Halftone image watermarking via optimization., , , , und . Signal Process. Image Commun., (2016)Image Reconstruction from Local Descriptors Using Conditional Adversarial Networks., , und . APSIPA, Seite 1773-1779. IEEE, (2019)Privacy-Preserving distributed deep learning based on secret sharing., , und . Inf. Sci., (2020)Social Network Analytic-Based Online Counterfeit Seller Detection using User Shared Images., , , und . ACM Trans. Multim. Comput. Commun. Appl., 19 (1): 23:1-23:18 (Januar 2023)