Autor der Publikation

Perturbation Hiding and the Batch Steganography Problem.

. Information Hiding, Volume 5284 von Lecture Notes in Computer Science, Seite 45-59. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The square root law requires a linear key.. MM&Sec, Seite 85-92. ACM, (2009)The Square Root Law in Stegosystems with Imperfect Information.. Information Hiding, Volume 6387 von Lecture Notes in Computer Science, Seite 145-160. Springer, (2010)A General Framework for Structural Steganalysis of LSB Replacement.. Information Hiding, Volume 3727 von Lecture Notes in Computer Science, Seite 296-311. Springer, (2005)Optimally weighted least-squares steganalysis.. Security, Steganography, and Watermarking of Multimedia Contents, Volume 6505 von SPIE Proceedings, Seite 650506. SPIE, (2007)Batch steganography and the threshold game.. Security, Steganography, and Watermarking of Multimedia Contents, Volume 6505 von SPIE Proceedings, Seite 650504. SPIE, (2007)Fourth-order structural steganalysis and analysis of cover assumptions.. Security, Steganography, and Watermarking of Multimedia Contents, Volume 6072 von SPIE Proceedings, Seite 607203. SPIE, (2006)Resampling and the detection of LSB matching in color bitmaps.. Security, Steganography, and Watermarking of Multimedia Contents, Volume 5681 von Proceedings of SPIE, Seite 1-15. SPIE, (2005)The Square Root Law of Steganography: Bringing Theory Closer to Practice.. IH&MMSec, Seite 33-44. ACM, (2017)Perturbation Hiding and the Batch Steganography Problem.. Information Hiding, Volume 5284 von Lecture Notes in Computer Science, Seite 45-59. Springer, (2008)Batch Steganography and Pooled Steganalysis.. Information Hiding, Volume 4437 von Lecture Notes in Computer Science, Seite 265-281. Springer, (2006)