Autor der Publikation

A geometrically resilient robust image watermarking scheme using deformable multi-scale transform.

, , , und . ICIP, Seite 3677-3680. IEEE, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Poster: Query-efficient Black-box Attack for Image Forgery Localization via Reinforcement Learning., , , und . CCS, Seite 3552-3554. ACM, (2023)Identifying Shifted Double JPEG Compression Artifacts for Non-intrusive Digital Image Forensics., , und . CVM, Volume 7633 von Lecture Notes in Computer Science, Seite 1-8. Springer, (2012)Copy-move detection of audio recording with pitch similarity., , und . ICASSP, Seite 1782-1786. IEEE, (2015)One-Class Double Compression Detection of Advanced Videos Based on Simple Gaussian Distribution Model., , , , und . IEEE Trans. Circuits Syst. Video Technol., 32 (4): 2496-2500 (2022)Universal Stego Post-processing for Enhancing Image Steganography., , und . CoRR, (2019)CDMA-based watermarking resisting to cropping., , und . ISCAS (2), Seite 25-28. IEEE, (2004)Audio watermarking robust to geometrical distortions based on dyadic wavelet transform., , und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 6505 von SPIE Proceedings, Seite 65050A. SPIE, (2007)Enhancing ROC performance of trustworthy camera source identification., , , und . Media Forensics and Security, Volume 7880 von SPIE Proceedings, Seite 788009. SPIE, (2011)Multi-Scale Fusion for Improved Localization of Malicious Tampering in Digital Images., und . IEEE Trans. Image Processing, 25 (3): 1312-1326 (2016)Verification of hidden speaker behind transformation disguised voices., , und . Digit. Signal Process., (2015)