Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Extreme-value-theoretic estimation of local intrinsic dimensionality., , , , , , und . Data Min. Knowl. Discov., 32 (6): 1768-1805 (2018)A Constructive and Unifying Framework for Zero-Bit Watermarking.. IEEE Trans. Inf. Forensics Secur., 2 (2): 149-163 (2007)Defending Adversarial Examples via DNN Bottleneck Reinforcement., , , und . ACM Multimedia, Seite 1930-1938. ACM, (2020)Three Bricks to Consolidate Watermarks for Large Language Models., , , , und . WIFS, Seite 1-6. IEEE, (2023)Estimating the probability fo false alarm for a zero-bit watermarking technique., , , und . DPS, Seite 1-8. IEEE, (2009)Randomized Smoothing Under Attack: How Good is it in Practice?, , und . ICASSP, Seite 3014-3018. IEEE, (2022)EM decoding of tardos traitor tracing codes., und . MM&Sec, Seite 99-106. ACM, (2009)A New Measure of Watermarking Security Applied on QIM., und . Information Hiding, Volume 7692 von Lecture Notes in Computer Science, Seite 207-223. Springer, (2012)A Survey of Watermarking Security.. IWDW, Volume 3710 von Lecture Notes in Computer Science, Seite 201-215. Springer, (2005)Copy protection system for digital home networks., , , und . IEEE Signal Process. Mag., 21 (2): 100-108 (2004)