Autor der Publikation

Data hiding capacity analysis for real images based on stochastic nonstationary geometrical models.

, , , und . Security and Watermarking of Multimedia Contents, Volume 5020 von SPIE Proceedings, Seite 580-593. SPIE, (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Quantization-based watermarking performance improvement using host statistics: AWGN attack case., , , , und . MM&Sec, Seite 35-39. ACM, (2004)Multibit digital watermarking robust against local nonlinear geometrical distortions., , und . ICIP (3), Seite 999-1002. IEEE, (2001)The Gaussian Transform of Distributions: Definition, Computation and Application., , und . IEEE Trans. Signal Process., 54 (8): 2976-2985 (2006)Information-theoretic analysis of electronic and printed document authentication., , , , , , , und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 6072 von SPIE Proceedings, Seite 60721D. SPIE, (2006)Second Generation Benchmarking and Application Oriented Evaluation., , , , und . Information Hiding, Volume 2137 von Lecture Notes in Computer Science, Seite 340-353. Springer, (2001)Statistical analysis of digital image fingerprinting based on random projections., , , , und . ISPA, Seite 200-205. IEEE, (2011)Multi-layer Architecture For Storing Visual Data Based on WCF and Microsoft SQL Server Database., , , und . ICAISC (1), Volume 9119 von Lecture Notes in Computer Science, Seite 715-726. Springer, (2015)Watermark template attack., , und . Security and Watermarking of Multimedia Contents, Volume 4314 von SPIE Proceedings, Seite 394-405. SPIE, (2001)StegoWall: blind statistical detection of hidden data., , , und . Security and Watermarking of Multimedia Contents, Volume 4675 von SPIE Proceedings, Seite 57-68. SPIE, (2002)Conception and limits of robust perceptual hashing: towards side information assisted hash functions., , , und . Media Forensics and Security, Volume 7254 von SPIE Proceedings, Seite 72540D. SPIE, (2009)