Autor der Publikation

A novel audio watermarking algorithm robust against recapturing attacks.

, , , und . Multim. Tools Appl., 82 (12): 18599-18616 (Mai 2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Classification Model on Big Data in Medical Diagnosis Based on Semi-Supervised Learning., , , , , und . Comput. J., 65 (2): 177-191 (2022)A Fragile Watermarking Algorithm for Speech Authentication by Modifying Least Significant Digits., und . ICCCS, Seite 680-684. IEEE, (2020)TBench: A Collaborative Work Platform for Multilingual Terminology Editing and Development., , , , , , und . MedInfo, Volume 264 von Studies in Health Technology and Informatics, Seite 1449-1450. IOS Press, (2019)Speech Authentication and Recovery Scheme in Encrypted Domain., , , , und . IWDW, Volume 10082 von Lecture Notes in Computer Science, Seite 46-60. (2016)Concealing Fingerprint-Biometric Data into Audio Signals for Identify Authentication., , , und . IWDW, Volume 10082 von Lecture Notes in Computer Science, Seite 129-144. (2016)Linking Biomedical Data for Disease-SNP Relation Discovery., , , , und . CSWS, Volume 406 von Communications in Computer and Information Science, Seite 37-49. Springer, (2013)Two-Level Schemata and Generalized Links for Hypertext Database Models., und . Future Databases, Volume 3 von Advanced Database Research and Development Series, Seite 231-239. World Scientific, Singapore, (1992)An efficient content authentication scheme in encrypted speech based on integer wavelet transform., , , und . APSIPA, Seite 1-8. IEEE, (2016)An efficient fingerprint identification algorithm based on minutiae and invariant moment., , , , und . Pers. Ubiquitous Comput., 22 (1): 71-80 (2018)Defending saturation attacks on SDN controller: A confusable instance analysis-based algorithm., , , , , und . Comput. Networks, (2022)