Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Yoshiura, Hiroshi
Eine Person hinzufügen mit dem Namen Yoshiura, Hiroshi
 

Weitere Publikationen von Autoren mit dem selben Namen

A Private Information Detector for Controlling Circulation of Private Information through Social Networks., , , und . ARES, Seite 473-478. IEEE Computer Society, (2012)Use of inferential statistics to estimate error probability of video watermarks., , , , und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 5681 von Proceedings of SPIE, Seite 391-399. SPIE, (2005)Evaluation of Integrity Verification System for Video Content Using Digital Watermarking., , , , , und . New Directions in Intelligent Interactive Multimedia, Volume 142 von Studies in Computational Intelligence, Springer, (2008)Evaluation of PC-Based Real-Time Watermark Embedding System for Standard-Definition Video Stream., , , und . New Directions in Intelligent Interactive Multimedia, Volume 142 von Studies in Computational Intelligence, Springer, (2008)Adaptive Embedding and Detection for Improved Video Watermarking., , , , und . Intelligent Multimedia Data Hiding: New Directions, Volume 58 von Studies in Computational Intelligence, Springer, (2007)Automatic Anonymous Fingerprinting of Text Posted on Social Networking Services., , , , , und . IWDW, Volume 7809 von Lecture Notes in Computer Science, Seite 410-424. Springer, (2012)Reducing Communication Complexity of Random Number Bitwise-Sharing for Efficient Multi-party Computation., , , , und . JIP, 20 (4): 861-870 (2012)Preventing False Positives in Content-Based Phishing Detection., , und . IIH-MSP, Seite 48-51. IEEE Computer Society, (2009)Secure Generation of Digital Signature on Compromised Computer., , , und . IIH-MSP, Seite 12-15. IEEE Computer Society, (2007)Effects of External Information on Anonymity and Role of Transparency with Example of Social Network De-anonymisation., , , , und . ARES, Seite 461-467. IEEE Computer Society, (2014)