Autor der Publikation

Detection of Quantization Artifacts and Its Applications to Transform Encoder Identification.

, , und . IEEE Trans. Inf. Forensics Secur., 5 (4): 810-815 (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Double H.264/AVC compression detection using quantized nonzero AC coefficients., , , , und . Media Forensics and Security, Volume 7880 von SPIE Proceedings, Seite 78800Q. SPIE, (2011)Multi-Scale Fusion for Improved Localization of Malicious Tampering in Digital Images., und . IEEE Trans. Image Processing, 25 (3): 1312-1326 (2016)Detecting double compressed AMR audio using deep learning., , und . ICASSP, Seite 2669-2673. IEEE, (2014)Provably Secure Spread-Spectrum Watermarking Schemes in the Known Message Attack Framework., und . Information Hiding, Volume 6387 von Lecture Notes in Computer Science, Seite 249-261. Springer, (2010)Verification of hidden speaker behind transformation disguised voices., , und . Digit. Signal Process., (2015)New JPEG Steganographic Scheme with High Security Performance., , und . IWDW, Volume 6526 von Lecture Notes in Computer Science, Seite 189-201. Springer, (2010)Power constrained multiple signaling in digital image watermarking., , und . MMSP, Seite 388-393. IEEE, (1998)Multi-band Wavelet Based Digital Watermarking Using Principal Component Analysis., , , und . IWDW, Volume 3710 von Lecture Notes in Computer Science, Seite 139-146. Springer, (2005)A high capacity distortion-free data hiding algorithm for palette image., , , , und . ISCAS (2), Seite 916-919. IEEE, (2003)Robust Watermarking with Adaptive Receiving., , , und . IWDW, Volume 2939 von Lecture Notes in Computer Science, Seite 396-407. Springer, (2003)