Autor der Publikation

GAN-based image steganography for enhancing security via adversarial attack and pixel-wise deep fusion.

, , , , und . Multim. Tools Appl., 81 (5): 6681-6701 (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Urban information integration for advanced e-Planning in Europe., , , und . Gov. Inf. Q., 24 (4): 736-754 (2007)Phase retrieval via Sparse Wirtinger Flow., , und . J. Comput. Appl. Math., (2019)Risk-Based Determination of the Prenium Rate of Construction Work Safety Liability Insurance., , und . Modeling Risk Management in Sustainable Construction, Springer, (2011)The incremental learning algorithm with support vector machine based on hyperplane-distance., , und . Appl. Intell., 34 (1): 19-27 (2011)Stabilisation of Timoshenko beam system with delay in the boundary control., und . Int. J. Control, 86 (6): 1165-1178 (2013)Centroid-based semi-fragile audio watermarking in hybrid domain., und . Sci. China Inf. Sci., 53 (3): 619-633 (2010)Watermarking-Based Blind QoS Assessment for Wireless Image Communication., und . J. Commun., 8 (3): 207-215 (2013)Self-Embedding Watermarking Scheme Based on MDS Codes., , , und . IWDW, Volume 9569 von Lecture Notes in Computer Science, Seite 250-258. Springer, (2015)Cross correlation feature mining for steganalysis of hash based least significant bit substitution video steganography., , , und . Telecommun. Syst., 63 (4): 523-529 (2016)Study of An Improved Genetic Algorithm Based on Fixed Point theory and hJ1 triangulation in Euclidean Space., , und . J. Comput., 6 (10): 2173-2179 (2011)