Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New Reversible Data Hiding Scheme Based on Efficient Prediction., , und . IWDW, Volume 8389 von Lecture Notes in Computer Science, Seite 326-336. Springer, (2013)Dynamic Resource Allocation for Load Balancing in Fog Environment., , , , , , , und . Wirel. Commun. Mob. Comput., (2018)Secure Image LBP Feature Extraction in Cloud-Based Smart Campus., , , , , und . IEEE Access, (2018)Blind quality index for camera images with natural scene statistics and patch-based sharpness assessment., , , , und . J. Vis. Commun. Image Represent., (2016)Rotation-invariant Weber pattern and Gabor feature for fingerprint liveness detection., , und . Multim. Tools Appl., 77 (14): 18187-18200 (2018)A Content-Based Image Retrieval Scheme Using an Encrypted Difference Histogram in Cloud Computing., , , und . Inf., 8 (3): 96 (2017)Achieving Lightweight Image Steganalysis with Content-Adaptive in Spatial Domain., , , und . ICIG (1), Volume 12888 von Lecture Notes in Computer Science, Seite 641-653. Springer, (2021)An Evaluation Scheme for Steganalysis-proof Ability of Steganographic Algorithms., , , und . IIH-MSP, Seite 126-129. IEEE Computer Society, (2007)Secure Data Transmission of Wireless Sensor Network Based on Information Hiding., , , und . MobiQuitous, Seite 1-6. IEEE Computer Society, (2007)An Efficient Linguistic Steganography for Chinese Text., , , und . ICME, Seite 2094-2097. IEEE Computer Society, (2007)