Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Robust non-interactive zero-knowledge watermarking scheme against cheating prover., und . MM&Sec, Seite 103-110. ACM, (2005)Noninteractive pairwise key establishment for sensor networks., , und . IEEE Trans. Inf. Forensics Secur., 5 (3): 556-569 (2010)Fast compressive sensing of high-dimensional signals with tree-structure sparsity pattern., und . ChinaSIP, Seite 738-742. IEEE, (2014)Privacy-preserving data collection and recovery of compressive sensing., , und . ChinaSIP, Seite 473-477. IEEE, (2015)Near-perfect cover image recovery anti-multiple watermark embedding approaches., und . ISCAS (6), Seite 5517-5520. IEEE, (2005)Robust Image Deepfake Detection with Perceptual Hashing., und . ICISSP, Seite 374-378. SCITEPRESS, (2024)Media Hash-dependent Image Watermarking Resilent Against Both Geometric Attacks and Estimation Attacks Based on Fals Positive-Oriented Detection., , , und . ICDAT, Seite 155-174. (2005)Constraint-optimized keypoint inhibition/insertion attack: security threat to scale-space image feature extraction., und . ACM Multimedia, Seite 629-638. ACM, (2012)Highly Robust Image Watermarking Using Complementary Modulations., , , und . ISW, Volume 1729 von Lecture Notes in Computer Science, Seite 136-153. Springer, (1999)Habitual Behavior-Based Opportunistic Data Forwarding in Wildlife Tracking., , und . ISWCS, Seite 807-808. IEEE, (2007)