Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DLocRL: A Deep Learning Pipeline for Fine-Grained Location Recognition and Linking in Tweets., , , , , und . WWW, Seite 3391-3397. ACM, (2019)Software Watermarking Through Obfuscated Interpretation: Implementation and Analysis., , , und . J. Multim., 6 (4): 329-340 (2011)A Survey on Breaking Technique of Text-Based CAPTCHA., , , , und . Secur. Commun. Networks, (2017)Fusion of Two Typical Quantitative Steganalysis Based on SVR., , , und . J. Softw., 8 (3): 731-736 (2013)Access Control Based on Ciphertext Attribute Authentication and Threshold Policy for the Internet of Things., , , , , und . Sensors, 19 (23): 5237 (2019)Gated Neural Network with Regularized Loss for Multi-label Text Classification., , , , und . IJCNN, Seite 1-8. IEEE, (2019)Steganalysis Feature Subspace Selection Based on Fisher Criterion., , , , , und . DSAA, Seite 514-521. IEEE, (2017)Blind forensics of image gamma transformation and its application in splicing detection., , , und . J. Vis. Commun. Image Represent., (2018)Searching and Detecting Spatial LSB Steganographic Images on the Internet., , und . Parallel and Distributed Computing and Networks, Seite 273-278. IASTED/ACTA Press, (2006)Quantitative steganalysis of JPEG additive steganography based on boundary effect., , , und . J. Electronic Imaging, 27 (2): 023004 (2018)