Autor der Publikation

Hiding Information in Reversible English Transforms for a Blind Receiver.

, und . Applied Comp. Int. Soft Computing, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the embedding limits of the discrete cosine transform., und . Multimedia Tools Appl., 75 (10): 5939-5957 (2016)Toward optimal embedding capacity for transform domain steganography: a quad-tree adaptive-region approach., und . Multimedia Tools Appl., 76 (6): 8627-8650 (2017)Providing Interactive Functions through Active Client-Buffer Management in Partitioned Video Multicast VoD Systems., , , und . Networked Group Communication, Volume 1736 von Lecture Notes in Computer Science, Seite 152-169. Springer, (1999)Customs-Based Distributed Risk Assessment Method., , und . PAAP, Volume 1163 von Communications in Computer and Information Science, Seite 417-429. Springer, (2019)Hiding Information in Reversible English Transforms for a Blind Receiver., und . Applied Comp. Int. Soft Computing, (2015)Managing multi-priority services in ubiquitous computing applications., , und . Int. J. Internet Protoc. Technol., 5 (3): 154-165 (2010)Achieving Stronger Compaction for DCT-Based Steganography: A Region-Growing Approach., , und . WorldCIST (2), Volume 1160 von Advances in Intelligent Systems and Computing, Seite 251-261. Springer, (2020)On protecting the integrity of sensor data., , und . ICECS, Seite 902-905. IEEE, (2008)Voronoi-based Secure kNN Queries over Spatial Data at the Cloud., , , und . IIT, Seite 13-17. IEEE, (2018)Extending steganography payload capacity using the L*a*b* color space., , und . IIT, Seite 1-6. IEEE, (2018)