Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security and efficiency analysis of progressive audio scrambling in compressed domain., und . ICASSP, Seite 1802-1805. IEEE, (2010)On Improving the Robustness of Compressed Video by Slepian-Wolf based Lossless Transcoding., , , , , und . ISCAS, Seite 884-887. IEEE, (2009)Improving unbalanced downsampling via maximum spanning trees for graph signals., , , und . SMC, Seite 2409-2412. IEEE, (2016)Social Network Analytic-Based Online Counterfeit Seller Detection using User Shared Images., , , und . ACM Trans. Multim. Comput. Commun. Appl., 19 (1): 23:1-23:18 (Januar 2023)Toward Visual Behavior and Attention Understanding for Augmented 360 Degree Videos., , , , , , , und . ACM Trans. Multim. Comput. Commun. Appl., 19 (2s): 99:1-99:24 (2023)Improved known-plaintext attack to permutation-only multimedia ciphers., , , , , und . Inf. Sci., (2018)Successive refinement based Wyner-Ziv video compression., , , , und . Signal Process. Image Commun., 25 (1): 47-63 (2010)Halftone image watermarking via optimization., , , , und . Signal Process. Image Commun., (2016)On reachability graphs of Petri nets., , und . Comput. Electr. Eng., 29 (2): 263-272 (2003)Ciphertext-Only Attack on an Image Homomorphic Encryption Scheme with Small Ciphertext Expansion., , und . ACM Multimedia, Seite 1063-1066. ACM, (2015)