Autor der Publikation

A Semi-fragile Watermarking Scheme Based on SVD and VQ Techniques.

, , und . ICCSA (3), Volume 3982 von Lecture Notes in Computer Science, Seite 406-415. Springer, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Embedding Invisible Watermarks into Digital Images Based on Side-Match Vector Quantization., und . Fundam. Informaticae, 63 (1): 89-106 (2004)A Scheme for Key Management on Alternate Temporal Key Hash., , und . Int. J. Netw. Secur., 1 (1): 8-13 (2005)Visual secret sharing for multiple secrets., , , , und . Pattern Recognit., 41 (12): 3572-3581 (2008)A new multi-secret images sharing scheme using Largrange's interpolation., , , und . J. Syst. Softw., 76 (3): 327-339 (2005)Applying GMEI-GAN to Generate Meaningful Encrypted Images in Reversible Data Hiding Techniques., , , und . Symmetry, 13 (12): 2438 (2021)High-capacity reversible data hiding in binary images using pattern substitution., , , und . Comput. Stand. Interfaces, 31 (4): 787-794 (2009)GDPR-Aware Revocable P2P File-Sharing System Over Consortium Blockchain., , , , und . IEEE Syst. J., 16 (4): 5234-5245 (2022)A Semi-fragile Watermarking Scheme Based on SVD and VQ Techniques., , und . ICCSA (3), Volume 3982 von Lecture Notes in Computer Science, Seite 406-415. Springer, (2006)Image segmentation by automatic histogram thresholding., , und . ICIS, Volume 403 von ACM International Conference Proceeding Series, Seite 136-141. ACM, (2009)Fragile Database Watermarking for Malicious Tamper Detection Using Support Vector Regression., , , und . IIH-MSP, Seite 493-496. IEEE Computer Society, (2007)