Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hexagonal quantizers are not optimal for 2D data hiding., und . Security and Watermarking of Multimedia Contents, Volume 5020 von SPIE Proceedings, Seite 623-631. SPIE, (2003)On distortion measures associated to random desynchronization attacks., und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 6505 von SPIE Proceedings, Seite 65050D. SPIE, (2007)Quantization-based watermarking performance improvement using host statistics: AWGN attack case., , , , und . MM&Sec, Seite 35-39. ACM, (2004)On achievable security levels for lattice data hiding in the known message attack scenario., , und . MM&Sec, Seite 68-79. ACM, (2006)MPEG-2 Prediction Residue Analysis., und . CoRR, (2019)Putting the PRNU Model in Reverse Gear: Findings with Synthetic Signals., und . EUSIPCO, Seite 1352-1356. IEEE, (2018)Quantized projection data hiding., und . ICIP (2), Seite 889-892. IEEE, (2002)On the role of differentiation for resampling detection., , und . ICIP, Seite 1753-1756. IEEE, (2010)Dither-modulation data hiding with distortion-compensation: exact performance analysis and an improved detector for JPEG attacks., , und . ICIP (2), Seite 503-506. IEEE, (2003)Optimal strategies for spread-spectrum and quantized-projection image data hiding games with BER payoffs., , und . ICIP (2), Seite 479-482. IEEE, (2003)