Autor der Publikation

A Secure Steganographic Scheme in Binary Image.

, , , , und . KES (3), Volume 3683 von Lecture Notes in Computer Science, Seite 1093-1100. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

基于Libsafe库的缓冲区溢出检测算法改进 (Improved Algorithm for Buffer Overflow Detection Based on Libsafe Library)., , , und . 计算机科学, 42 (Z6): 382-387 (2015)Saliency Density and Edge Response Based Salient Object Detection., , , und . IEICE Trans. Inf. Syst., 96-D (5): 1243-1246 (2013)Quantum realization of the nearest-neighbor interpolation method for FRQI and NEQR., , und . Quantum Inf. Process., 15 (1): 37-64 (2016)CBRISK: Colored Binary Robust Invariant Scalable Keypoints., , , und . IEICE Trans. Inf. Syst., 96-D (2): 392-395 (2013)Saliency-Based Region Log Covariance Feature for Image Copy Detection., , , und . IWDW, Volume 7809 von Lecture Notes in Computer Science, Seite 327-335. Springer, (2012)Hiding traces of double compression in JPEG images based on Tabu Search., und . Neural Comput. Appl., 22 (Supplement-1): 283-291 (2013)A Method to Generate Random Number for Cryptographic Application., , und . IIH-MSP, Seite 235-238. IEEE, (2014)Perceptual Image Hashing for DIBR 3D Images Based on Ring Partition and SIFT Feature Points., , und . IIH-MSP, Seite 247-250. IEEE, (2014)Finger multibiometric cryptosystems: fusion strategy and template security., , , und . J. Electronic Imaging, 23 (2): 023001 (2014)A novel hashing scheme for Depth-image-based-rendering 3D images., , , , , und . Neurocomputing, (2016)