Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An informed synchronization scheme for audio data hiding., , und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 5306 von Proceedings of SPIE, Seite 116-126. SPIE, (2004)Improving LSB steganalysis using marginal and joint probabilistic distributions., , und . MM&Sec, Seite 75-80. ACM, (2004)Optimization of natural watermarking using transportation theory., , , und . MM&Sec, Seite 33-38. ACM, (2009)Combining Forensics and Privacy Requirements for Digital Images., , und . EUSIPCO, Seite 806-810. IEEE, (2021)The Cover Source Mismatch Problem in Deep-Learning Steganalysis., , , und . EUSIPCO, Seite 1032-1036. IEEE, (2022)A Natural Steganography Embedding Scheme Dedicated to Color Sensors in the JPEG Domain., , , und . Media Watermarking, Security, and Forensics, Society for Imaging Science and Technology, (2019)Using High-Dimensional Image Models to Perform Highly Undetectable Steganography., , und . Information Hiding, Volume 6387 von Lecture Notes in Computer Science, Seite 161-177. Springer, (2010)ALASKA#2: Challenging Academic Research on Steganalysis with Realistic Images., , und . WIFS, Seite 1-5. IEEE, (2020)Pixels-off: Data-augmentation Complementary Solution for Deep-learning Steganalysis., , , , und . IH&MMSec, Seite 39-48. ACM, (2020)Exploiting Adversarial Embeddings for Better Steganography., , , und . IH&MMSec, Seite 216-221. ACM, (2019)