Autor der Publikation

Steganography by Constructing Marbling Texture.

, , , und . ICCCS (4), Volume 11066 von Lecture Notes in Computer Science, Seite 428-439. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Data Hiding With Plus-Minus One or Two.. IEEE Signal Process. Lett., 17 (7): 635-638 (2010)Anonymous Hierarchical Identity-Based Encryption in Prime Order Groups., , und . ICDKE, Volume 7696 von Lecture Notes in Computer Science, Seite 230-242. Springer, (2012)IoT for the Power Industry: Recent Advances and Future Directions with Pavatar., , , , , , , , , und 5 andere Autor(en). SenSys, Seite 353-354. ACM, (2018)Lost in the Digital Wild: Hiding Information in Digital Activities., , , und . MPS@CCS, Seite 27-37. ACM, (2018)Toward Construction-Based Data Hiding: From Secrets to Fingerprint Images., und . IEEE Trans. Image Processing, 28 (3): 1482-1497 (2019)A Danger Theory Inspired Multi-agent Fusion Model for Network Security Assessment., , und . ICNC (3), Seite 599-603. IEEE Computer Society, (2007)Poster: A Hierarchical VR Streaming System through a WiFi Connection., , , , , , , und . EWSN, Seite 238-239. ACM, (2019)Maximizing Steganographic Embedding Efficiency by Combining Hamming Codes and Wet Paper Codes., , und . Information Hiding, Volume 5284 von Lecture Notes in Computer Science, Seite 60-71. Springer, (2008)Senary Huffman Compression - A Reversible Data Hiding Scheme for Binary Images., , , und . MCAM, Volume 4577 von Lecture Notes in Computer Science, Seite 351-360. Springer, (2007)Single Actor Pooled Steganalysis., , und . ICGEC, Volume 834 von Advances in Intelligent Systems and Computing, Seite 339-347. Springer, (2018)