Autor der Publikation

TCNN: Two-Way Convolutional Neural Network for Image Steganalysis.

, , , , und . SecureComm (1), Volume 335 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 509-514. Springer, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multiscale connected chain topological modelling for microcalcification classification., , und . Comput. Biol. Medicine, (2019)Differentially private user-based collaborative filtering recommendation based on k-means clustering., , , , und . Expert Syst. Appl., (2021)A Water-saving Irrigation Decision-making Model for Greenhouse Tomatoes based on Genetic Optimization T-S Fuzzy Neural Network., , , und . KSII Trans. Internet Inf. Syst., 13 (6): 2925-2948 (2019)NeuralDrop: DNN-based Simulation of Small-Scale Liquid Flows on Solids., , , , und . CoRR, (2018)Steganalysis against substitution-based linguistic steganography based on context clusters., , , , und . Comput. Electr. Eng., 37 (6): 1071-1081 (2011)Discriminative feature selection for on-line signature verification., , , , , und . Pattern Recognit., (2018)Analysis of Mammographic Microcalcification Clusters Using Topological Features., , , und . Digital Mammography / IWDM, Volume 8539 von Lecture Notes in Computer Science, Seite 620-627. Springer, (2014)Hiding Information by Context-Based Synonym Substitution., , , , und . IWDW, Volume 5703 von Lecture Notes in Computer Science, Seite 162-169. Springer, (2009)Probabilistic Matrix Factorization with Personalized Differential Privacy., , , und . CoRR, (2018)Differentially Private Location Protection with Continuous Time Stamps for VANETs., , , , und . ICA3PP (4), Volume 11337 von Lecture Notes in Computer Science, Seite 204-219. Springer, (2018)