Autor der Publikation

Design of Secure Watermarking Scheme for Watermarking Protocol.

, , , , und . PCM, Volume 4810 von Lecture Notes in Computer Science, Seite 357-366. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The influence of train driver's foreign body penetration experience on hazard perception sensitivity: the mediating role of sustained attention., , , , , , und . Cogn. Technol. Work., 26 (1): 153-168 (Februar 2024)Randomized Approximate Channel Estimator in Massive-MIMO Communication., , , , , und . IEEE Commun. Lett., 24 (10): 2314-2318 (2020)A layer-based algorithm for the construction of connected dominating set in WSNs., , , und . Int. J. Auton. Adapt. Commun. Syst., 8 (2/3): 320-331 (2015)A Performance Bound for Target Localization in an OFDM-Based Communication Network., , , und . ICCT, Seite 479-483. IEEE, (2023)The Roadmap to 6G: AI Empowered Wireless Networks., , , , und . IEEE Communications Magazine, 57 (8): 84-90 (2019)Green Edge AI: A Contemporary Survey., , , , und . CoRR, (2023)Deep Learning-Based Adaptive Joint Source-Channel Coding using Hypernetworks., , , , , , und . CoRR, (2024)The convergence of mean field procedures for MRFs image processing.. IEEE Trans. Image Processing, 5 (12): 1662-1665 (1996)Figure-ground separation by a dynamical system., , und . IEEE Trans. Image Processing, 8 (1): 115-122 (1999)Twitter spam detection based on deep learning., , , und . ACSW, Seite 3:1-3:8. ACM, (2017)