Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Optimal counterforensics for histogram-based forensics., und . ICASSP, Seite 3048-3052. IEEE, (2013)Transportation-theoretic image counterforensics to First Significant Digit histogram forensics., , , und . ICASSP, Seite 2699-2703. IEEE, (2014)Flat fading channel estimation based on Dirty Paper Coding., , und . ICASSP, Seite 6479-6483. IEEE, (2014)Introduction of New Associate Editors., , , , , , , , , und 23 andere Autor(en). IEEE Trans. Circuits Syst. Video Techn., 26 (2): 253-263 (2016)On Reversibility of Random Binning Techniques: Multimedia Perspectives., , , , , und . Communications and Multimedia Security, Volume 3677 von Lecture Notes in Computer Science, Seite 108-118. Springer, (2005)V-DIFT: Vector-Based Dynamic Information Flow Tracking with Application to Locating Cryptographic Keys for Reverse Engineering., , , und . ARES, Seite 266-271. IEEE Computer Society, (2016)A new look at ML step-size estimation for Scalar Costa scheme data hiding., , und . ICIP, Seite 4211-4215. IEEE, (2014)Report on Dirty Paper Coding Estimation with multidimensional lattices., und . CoRR, (2016)A Random Matrix Approach to the Forensic Analysis of Upscaled Images., , und . IEEE Trans. Information Forensics and Security, 12 (9): 2115-2130 (2017)On the effectiveness of meta-detection for countering oracle attacks in watermarking., , , und . WIFS, Seite 1-6. IEEE, (2015)