Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Layered lossless video coding based on Slepian-Wolf theorem., und . ISPACS, Seite 652-657. IEEE, (2015)Toward integrating overlay and physical networks for robust parallel processing architecture., , , , , und . IEEE Netw., 28 (4): 40-45 (2014)Privacy-Preserving Support Vector Machine Computing Using Random Unitary Transformation., , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 102-A (12): 1849-1855 (2019)A Privacy-Preserving Machine Learning Scheme Using EtC Images., , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 103-A (12): 1571-1578 (2020)Network Traffic Anomaly Detection: A Revisiting to Gaussian Process and Sparse Representation., und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 107 (1): 125-133 (Januar 2024)Low-Density Generator Matrix Codes for IP Packet Video Streaming with Backward Compatibility., , , , , und . ICC, Seite 1-5. IEEE, (2011)A study on non-octave resolution conversion based on JPEG2000 extensions., , , und . ICASSP (3), Seite 69-72. IEEE, (2004)A Failure-Tolerant and Spectrum-Efficient Wireless Data Center Network Design for Improving Performance of Big Data Mining., , , , , und . VTC Spring, Seite 1-5. IEEE, (2015)THUP: A P2P Network Robust to Churn and DoS Attack Based on Bimodal Degree Distribution., , , , , und . IEEE J. Sel. Areas Commun., 31 (9-Supplement): 247-256 (2013)Privacy-Preserving Pattern Recognition Using Encrypted Sparse Representations in L0 Norm Minimization., , und . ICASSP, Seite 2697-2701. IEEE, (2020)