Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multi-source Data Hiding in Neural Networks., , , und . MMSP, Seite 1-6. IEEE, (2022)Single Actor Pooled Steganalysis., , und . ICGEC, Volume 834 von Advances in Intelligent Systems and Computing, Seite 339-347. Springer, (2018)Lost in the Digital Wild: Hiding Information in Digital Activities., , , und . MPS@CCS, Seite 27-37. ACM, (2018)Transferable adversarial attack based on sensitive perturbation analysis in frequency domain., , , , und . Inf. Sci., (2024)Unified Performance Evaluation Method for Perceptual Image Hashing., , , , und . IEEE Trans. Inf. Forensics Secur., (2022)Reversible Contrast Mapping based Reversible Data Hiding in Encrypted Images., , , , , und . WIFS, Seite 1-7. IEEE, (2018)Breaking CNN-Based Steganalysis., , , und . ICGEC, Volume 834 von Advances in Intelligent Systems and Computing, Seite 483-491. Springer, (2018)Reversible visible watermark embedded in encrypted domain., , , und . ChinaSIP, Seite 826-830. IEEE, (2015)Distortion Function for Spatial Image Steganography Based on the Polarity of Embedding Change., , , und . IWDW, Volume 10082 von Lecture Notes in Computer Science, Seite 487-493. (2016)Towards Improved Steganalysis: When Cover Selection is Used in Steganography., , und . IEEE Access, (2019)