Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Secure Group Key Management Scheme for Wireless Cellular Systems., und . I. J. Network Security, 6 (1): 40-52 (2008)Normal Mammogram Detection Based on Local Probability Difference Transforms and Support Vector Machines., , , , , und . IEICE Transactions, 90-D (1): 258-270 (2007)An overview of multimedia content protection in consumer electronics devices., und . Sig. Proc.: Image Comm., 16 (7): 681-699 (2001)Classical geometrical approach to circle fitting - review and new developments., , , und . J. Electronic Imaging, 12 (1): 179-193 (2003)Digital watermarking for color images in hue-saturation-value color space., , , und . J. Electronic Imaging, 23 (3): 033009 (2014)Lapped-orthogonal-transform-based adaptive image watermarking., , , und . J. Electronic Imaging, 15 (1): 013009 (2006)Streaming video and rate scalable compression: what are the challenges for watermarking?, , , und . J. Electronic Imaging, 13 (1): 198-208 (2004)A comparison of fixed-point 2D 9/spl times/7 discrete wavelet transform implementations., und . ICIP (1), Seite 389-392. (2002)Secret Sharing in the Encrypted Domain with Secure Comparison., und . GLOBECOM, Seite 1-5. IEEE, (2011)On the distribution of a deforming triangle., und . Pattern Recognition, 23 (12): 1333-1341 (1990)