Autor der Publikation

A Fully Reversible Data Hiding Scheme in Encrypted Images Based on Homomorphic Encryption and Pixel Prediction.

, , und . Circuits Syst. Signal Process., 39 (7): 3532-3552 (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Network Security Situation Prediction Model Based on Security Situation Factors., , , , , und . DSC, Seite 23-31. IEEE, (2021)Robotic Self-Replication in a Structured Environment without Computer Control., , , , , , , und . CIRA, Seite 327-332. IEEE, (2007)Keyword Indexing System with HowNet and PageRank., , , und . ICNSC, Seite 389-393. IEEE, (2008)Research on Text Network Representation., , und . ICNSC, Seite 1217-1221. IEEE, (2008)Underdetermined Wideband DOA Estimation for Off-Grid Sources with Coprime Array Using Sparse Bayesian Learning., , , und . Sensors, 18 (1): 253 (2018)Network Security Situation Assessment Approach Based on Attack-Defense Stochastic Game Model., , , und . ICCCS (3), Volume 11065 von Lecture Notes in Computer Science, Seite 161-173. Springer, (2018)Multi-step Attack Scenarios Mining Based on Neural Network and Bayesian Network Attack Graph., , , und . ICAIS (2), Volume 11633 von Lecture Notes in Computer Science, Seite 62-74. Springer, (2019)Individual retrieval based on oral cavity point cloud data and correntropy-based registration algorithm., , , , , , , , und . IET Image Process., 14 (12): 2675-2681 (2020)Interactive Poisson Photometric Propagation for Facial Composite., , , und . J. Multim., 8 (2): 153-160 (2013)A Steganography Algorithm Based on MP3 Linbits Bit of Huffman Codeword., , und . IIH-MSP (2), Volume 82 von Smart Innovation, Systems and Technologies, Seite 169-176. Springer, (2017)