Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Insider Collusion Attack on Privacy-Preserving Kernel-Based Data Mining Systems., , , und . IEEE Access, (2016)Unseen Visible Watermarking., , und . ICIP (3), Seite 261-264. IEEE, (2007)On a Constant-Time, Low-Complexity Winner-Take-All Neural Network., und . IEEE Trans. Computers, 44 (4): 601-604 (1995)MMX-Based DCT and MC Algorithms for Real-Time Pure Software MPEG Decoding., , und . ICMCS, Vol. 1, Seite 357-362. IEEE Computer Society, (1999)Integration of rule-based and model-based decision methods for baseball event detection., und . ICME, Seite 137-140. IEEE Computer Society, (2005)An Efficient Distributed Video Coding with Parallelized Design for Concurrent Computing., , und . DCC, Seite 476. IEEE Computer Society, (2011)Two-dimensional polynomial residue number system., und . Signal Processing, 40 (2-3): 295-306 (1994)Encoding strategies for realizing MPEG-4 universal scalable video coding., , , , und . VCIP, Volume 5150 von Proceedings of SPIE, Seite 903-913. SPIE, (2003)Efficient algorithm for scene change detection and camera motion characterization using the approach of heterogeneous video transcoding on MPEG compressed videos., und . Storage and Retrieval for Media Databases, Volume 4676 von SPIE Proceedings, Seite 168-176. SPIE, (2002)Attacking visible watermarking schemes., und . IEEE Trans. Multimedia, 6 (1): 16-30 (2004)