Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An informed synchronization scheme for audio data hiding., , und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 5306 von Proceedings of SPIE, Seite 116-126. SPIE, (2004)Improving LSB steganalysis using marginal and joint probabilistic distributions., , und . MM&Sec, Seite 75-80. ACM, (2004)Optimization of natural watermarking using transportation theory., , , und . MM&Sec, Seite 33-38. ACM, (2009)Pixels-off: Data-augmentation Complementary Solution for Deep-learning Steganalysis., , , , und . IH&MMSec, Seite 39-48. ACM, (2020)Exploiting Adversarial Embeddings for Better Steganography., , , und . IH&MMSec, Seite 216-221. ACM, (2019)Fighting the Reverse JPEG Compatibility Attack: Pick your Side., und . IH&MMSec, Seite 113-121. ACM, (2022)A Natural Steganography Embedding Scheme Dedicated to Color Sensors in the JPEG Domain., , , und . Media Watermarking, Security, and Forensics, Society for Imaging Science and Technology, (2019)Combining Forensics and Privacy Requirements for Digital Images., , und . EUSIPCO, Seite 806-810. IEEE, (2021)The Cover Source Mismatch Problem in Deep-Learning Steganalysis., , , und . EUSIPCO, Seite 1032-1036. IEEE, (2022)ALASKA#2: Challenging Academic Research on Steganalysis with Realistic Images., , und . WIFS, Seite 1-5. IEEE, (2020)