Autor der Publikation

Coverless Image Steganography Without Embedding.

, , , , und . ICCCS, Volume 9483 von Lecture Notes in Computer Science, Seite 123-132. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Survivable Probability of Network Slicing with Random Physical Link Failure., und . CoRR, (2017)Survivable Cloud Network Design Against Multiple Failures Through Protecting Spanning Trees., , und . CoRR, (2016)Optimal PPVO-based reversible data hiding., , , und . J. Vis. Commun. Image Represent., (2017)Introduction to the special issue on deep learning for real-time information hiding and forensics., , , und . J. Real-Time Image Processing, 17 (1): 1-5 (2020)A solution for cyclic scheduling of multi-hoists without overlapping., und . Ann. Oper. Res., 168 (1): 5-21 (2009)An Invocation Cost Optimization Method for Web Services in Cloud Environment., , und . Sci. Program., (2017)Lagrangean relaxation and hybrid simulated annealing tabu search procedure for a two-echelon capacitated facility location problem with plant size selection., , , , und . Int. J. Prod. Res., 55 (9): 2540-2555 (2017)A Dynamic YOLO-Based Sequence-Matching Model for Efficient Coverless Image Steganography., , , , und . CoRR, (2024)Learning Hierarchical Graph Representation for Image Manipulation Detection., , , , und . CoRR, (2022)Real-World Image Super Resolution via Unsupervised Bi-directional Cycle Domain Transfer Learning based Generative Adversarial Network., , , , , , und . CoRR, (2022)