Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The robust SPR problem: Design algorithms and new applications, , und . Signal Processing, 76 (3): 269--283 (August 1999)Visible encryption: using paper as a secure channel., und . Security and Watermarking of Multimedia Contents, Volume 5020 von SPIE Proceedings, Seite 413-422. SPIE, (2003)Blind iterative decoding of side-informed data hiding using the expectation-maximization algorithm., , und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 5306 von Proceedings of SPIE, Seite 805-815. SPIE, (2004)Quantifying security leaks in spread spectrum data hiding: a game-theoretic approach., und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 5306 von Proceedings of SPIE, Seite 592-601. SPIE, (2004)Security of spread-spectrum-based data hiding., , und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 6505 von SPIE Proceedings, Seite 65050F. SPIE, (2007)Spread-spectrum vs. quantization-based data hiding: misconceptions and implications., und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 5681 von Proceedings of SPIE, Seite 341-352. SPIE, (2005)Applying Erez and Ten Brink's dirty paper codes to data hiding., , und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 5681 von Proceedings of SPIE, Seite 298-307. SPIE, (2005)Efficient protocols for secure adaptive filtering., und . ICASSP, Seite 5860-5863. IEEE, (2011)A Novel Model for the Print-and-Capture Channel in 2D Bar Codes., , und . MRCS, Volume 4105 von Lecture Notes in Computer Science, Seite 627-634. Springer, (2006)The Importance of Aliasing in Structured Quantization Index Modulation Data Hiding.. IWDW, Volume 2939 von Lecture Notes in Computer Science, Seite 1-17. Springer, (2003)