Zeitschriftenartikel zum Thema „Low-distortion embedding“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Low-distortion embedding" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Castermans, Thom, Kevin Verbeek, Bettina Speckmann, Michel A. Westenberg, Rob Koopman, Shenghui Wang, Hein van den Berg und Arianna Betti. „SolarView: Low Distortion Radial Embedding with a Focus“. IEEE Transactions on Visualization and Computer Graphics 25, Nr. 10 (01.10.2019): 2969–82. http://dx.doi.org/10.1109/tvcg.2018.2865361.
Der volle Inhalt der QuelleShih, Frank Y., und Xin Zhong. „Intelligent Watermarking for High-Capacity Low-Distortion Data Embedding“. International Journal of Pattern Recognition and Artificial Intelligence 30, Nr. 05 (21.04.2016): 1654003. http://dx.doi.org/10.1142/s0218001416540033.
Der volle Inhalt der QuelleLi, Wan Qi, Heng Wang, Che Nian, Huang Wei und Hong Yao You. „Minimizing the Embedding Impact Using Network Flow Algorithms“. Advanced Materials Research 341-342 (September 2011): 478–83. http://dx.doi.org/10.4028/www.scientific.net/amr.341-342.478.
Der volle Inhalt der QuelleNguyen, Dinh-Chien, Thai-Son Nguyen, Chin-Chen Chang, Huan-Sheng Hsueh und Fang-Rong Hsu. „High Embedding Capacity Data Hiding Algorithm for H.264/AVC Video Sequences without Intraframe Distortion Drift“. Security and Communication Networks 2018 (01.08.2018): 1–11. http://dx.doi.org/10.1155/2018/2029869.
Der volle Inhalt der QuelleHu, Yongjin, Xiyan Li und Jun Ma. „A Novel LSB Matching Algorithm Based on Information Pre-Processing“. Mathematics 10, Nr. 1 (21.12.2021): 8. http://dx.doi.org/10.3390/math10010008.
Der volle Inhalt der QuelleWang, Ruosong, und David P. Woodruff. „Tight Bounds for ℓ 1 Oblivious Subspace Embeddings“. ACM Transactions on Algorithms 18, Nr. 1 (31.01.2022): 1–32. http://dx.doi.org/10.1145/3477537.
Der volle Inhalt der QuelleZhang, Shun, Liang Yang, Xihao Xu und Tiegang Gao. „Secure Steganography in JPEG Images Based on Histogram Modification and Hyper Chaotic System“. International Journal of Digital Crime and Forensics 10, Nr. 1 (Januar 2018): 40–53. http://dx.doi.org/10.4018/ijdcf.2018010104.
Der volle Inhalt der QuelleYang, Yuhang, Xuyu Xiang, Jiaohua Qin, Yun Tan, Zhangdong Wang und Yajie Liu. „High-Embedded Low-Distortion Multihistogram Shift Video Reversible Data Hiding Based on DCT Coefficient“. Electronics 12, Nr. 7 (31.03.2023): 1652. http://dx.doi.org/10.3390/electronics12071652.
Der volle Inhalt der QuelleTsai, Yuan-Yu, Yao-Hsien Huang, Ruo-Jhu Lin und Chi-Shiang Chan. „An Adjustable Interpolation-based Data Hiding Algorithm Based on LSB Substitution and Histogram Shifting“. International Journal of Digital Crime and Forensics 8, Nr. 2 (April 2016): 48–61. http://dx.doi.org/10.4018/ijdcf.2016040105.
Der volle Inhalt der QuelleWu, Nan-I., Kuo-Chen Wu und Chung-Ming Wang. „Exploring pixel-value differencing and base decomposition for low distortion data embedding“. Applied Soft Computing 12, Nr. 2 (Februar 2012): 942–60. http://dx.doi.org/10.1016/j.asoc.2011.09.002.
Der volle Inhalt der QuelleChari, Tara, und Lior Pachter. „The specious art of single-cell genomics“. PLOS Computational Biology 19, Nr. 8 (17.08.2023): e1011288. http://dx.doi.org/10.1371/journal.pcbi.1011288.
Der volle Inhalt der QuelleYin, Te Lung, und Xu Ren Luo. „Reversible Data Hiding Exploiting Coefficients Histogram in Wavelet Transform Domain“. Applied Mechanics and Materials 284-287 (Januar 2013): 3164–67. http://dx.doi.org/10.4028/www.scientific.net/amm.284-287.3164.
Der volle Inhalt der QuellePan, Yi-Lun, und Ja-Ling Wu. „Rate-Distortion-Based Stego: A Large-Capacity Secure Steganography Scheme for Hiding Digital Images“. Entropy 24, Nr. 7 (15.07.2022): 982. http://dx.doi.org/10.3390/e24070982.
Der volle Inhalt der QuelleTsai, Yuan-Yu, Yu-Shiou Tsai und Chia-Chun Chang. „An Effective Authentication Algorithm for Polygonal Models with High Embedding Capacity“. Symmetry 10, Nr. 7 (18.07.2018): 290. http://dx.doi.org/10.3390/sym10070290.
Der volle Inhalt der QuelleMa, Bin, Xiao-Yu Wang und Bing Li. „A New Kind of High Capacity and Security Reversible Data Hiding Scheme“. International Journal of Digital Crime and Forensics 11, Nr. 4 (Oktober 2019): 118–29. http://dx.doi.org/10.4018/ijdcf.2019100108.
Der volle Inhalt der QuelleChen, HaiShan, Jinye Wang, Yiqing Zhou, TingCheng Chang, KunQuan Shi und JunYing Yuan. „Improving the Security of Reversible Data Hiding Using Multiple Histogram Modification“. Mathematical Problems in Engineering 2022 (18.01.2022): 1–12. http://dx.doi.org/10.1155/2022/7192697.
Der volle Inhalt der QuelleJuarez-Sandoval, Oswaldo Ulises, Laura Josefina Reyes-Ruiz, Francisco Garcia-Ugalde, Manuel Cedillo-Hernandez, Jazmin Ramirez-Hernandez und Robert Morelos-Zaragoza. „Additional Information Delivery to Image Content via Improved Unseen–Visible Watermarking“. Electronics 10, Nr. 18 (07.09.2021): 2186. http://dx.doi.org/10.3390/electronics10182186.
Der volle Inhalt der QuelleJin, Liu, und Yiwen Zhang. „An Improved NID Steganography Method for Low Bitrate Speech on VoIP“. Modern Electronic Technology 5, Nr. 1 (06.05.2021): 1. http://dx.doi.org/10.26549/met.v5i1.6167.
Der volle Inhalt der QuelleTsai, Yuan-Yu, Tsung-Chieh Cheng und Yao-Hsien Huang. „A Low-Complexity Region-Based Authentication Algorithm for 3D Polygonal Models“. Security and Communication Networks 2017 (2017): 1–11. http://dx.doi.org/10.1155/2017/1096463.
Der volle Inhalt der QuelleKim, Cheonshik, Dong-Kyoo Shin, Ching-Nung Yang und Lu Leng. „Hybrid Data Hiding Based on AMBTC Using Enhanced Hamming Code“. Applied Sciences 10, Nr. 15 (02.08.2020): 5336. http://dx.doi.org/10.3390/app10155336.
Der volle Inhalt der QuelleLi, Jian Yong, Yan Qiu Yang, Qi Liang Tang und Tong Wang. „A Watermarking of Two Dimensions Based on DCT“. Applied Mechanics and Materials 263-266 (Dezember 2012): 2901–5. http://dx.doi.org/10.4028/www.scientific.net/amm.263-266.2901.
Der volle Inhalt der QuelleWang, Jen-Tse, Yi-Ching Chang, Chun-Yuan Yu und Shyr-Shen Yu. „Hamming Code Based Watermarking Scheme for 3D Model Verification“. Mathematical Problems in Engineering 2014 (2014): 1–7. http://dx.doi.org/10.1155/2014/241093.
Der volle Inhalt der QuelleLeng, Hui-Shih. „Generalized Scheme Based on Octagon-Shaped Shell for Data Hiding in Steganographic Applications“. Symmetry 11, Nr. 6 (04.06.2019): 760. http://dx.doi.org/10.3390/sym11060760.
Der volle Inhalt der QuellePang, LieLin, KokSheik Wong, Yiqi Tew und Susanto Rahardja. „Data Embedding in SHVC Video Using Threshold-Controlled Block Splitting“. Applied Sciences 11, Nr. 11 (25.05.2021): 4850. http://dx.doi.org/10.3390/app11114850.
Der volle Inhalt der QuelleZhao, Shuai, Jifeng Sun, Hongshi Ou und Yibin Lin. „A Novel Multi-Task Face Super-Resolution Framework Embedding Degraded Augmented GAN Networks“. Journal of Physics: Conference Series 2303, Nr. 1 (01.07.2022): 012061. http://dx.doi.org/10.1088/1742-6596/2303/1/012061.
Der volle Inhalt der QuelleChen, Weitong, Na Ren, Changqing Zhu, Qifei Zhou, Tapio Seppänen und Anja Keskinarkaus. „Screen-Cam Robust Image Watermarking with Feature-Based Synchronization“. Applied Sciences 10, Nr. 21 (25.10.2020): 7494. http://dx.doi.org/10.3390/app10217494.
Der volle Inhalt der QuelleYongjun, Kong, Zhang Minqing, Wang Zexi, Ke Yan und Huang Siyuan. „Reversible Data Hiding in Encrypted Domain Based on the Error-Correction Redundancy of Encryption Process“. Security and Communication Networks 2022 (12.05.2022): 1–17. http://dx.doi.org/10.1155/2022/6299469.
Der volle Inhalt der QuelleMaity, Hirak Kumar, und Santi P. Maity. „FPGA Implementation for Modified RCM-RW on Digital Images“. Journal of Circuits, Systems and Computers 26, Nr. 03 (21.11.2016): 1750044. http://dx.doi.org/10.1142/s021812661750044x.
Der volle Inhalt der QuelleChen, Tzung-Her, und Jing-Ya Yan. „Enhanced Steganography for High Dynamic Range Images with Improved Security and Capacity“. Applied Sciences 13, Nr. 15 (01.08.2023): 8865. http://dx.doi.org/10.3390/app13158865.
Der volle Inhalt der QuelleTan, Xiu Hu. „A Blind Watermarking Method Based on Space Reconstruction“. Applied Mechanics and Materials 444-445 (Oktober 2013): 712–16. http://dx.doi.org/10.4028/www.scientific.net/amm.444-445.712.
Der volle Inhalt der QuelleHuang, Dan, und Fangjun Huang. „Reversible Data Hiding Based on Adaptive Block Selection Strategy“. International Journal of Digital Crime and Forensics 12, Nr. 1 (Januar 2020): 157–68. http://dx.doi.org/10.4018/ijdcf.2020010108.
Der volle Inhalt der QuelleZhang, Shanqing, Hui Li, Li Li, Jianfeng Lu und Ziqian Zuo. „A High-Capacity Steganography Algorithm Based on Adaptive Frequency Channel Attention Networks“. Sensors 22, Nr. 20 (15.10.2022): 7844. http://dx.doi.org/10.3390/s22207844.
Der volle Inhalt der QuelleChi, Heng-Xiao, Ji-Hwei Horng, Chin-Chen Chang und Yung-Hui Li. „Embedding Biometric Information in Interpolated Medical Images with a Reversible and Adaptive Strategy“. Sensors 22, Nr. 20 (18.10.2022): 7942. http://dx.doi.org/10.3390/s22207942.
Der volle Inhalt der QuelleM, Abhinaya, und A. Umamakeswari. „A Robust Image Watermarking Method based on Contourlet Transform for Correcting Geometric Attacks“. International Journal of Engineering & Technology 7, Nr. 2.24 (25.04.2018): 24. http://dx.doi.org/10.14419/ijet.v7i2.24.11992.
Der volle Inhalt der QuelleBogacki, Piotr, und Andrzej Dziech. „Analysis of New Orthogonal Transforms for Digital Watermarking“. Sensors 22, Nr. 7 (29.03.2022): 2628. http://dx.doi.org/10.3390/s22072628.
Der volle Inhalt der QuelleLee, Yeuan-Kuen, und Ling-Hwei Chen. „Secure Error-Free Steganography for JPEG Images“. International Journal of Pattern Recognition and Artificial Intelligence 17, Nr. 06 (September 2003): 967–81. http://dx.doi.org/10.1142/s021800140300268x.
Der volle Inhalt der QuelleChang, Ching-Chun. „Neural Reversible Steganography with Long Short-Term Memory“. Security and Communication Networks 2021 (04.04.2021): 1–14. http://dx.doi.org/10.1155/2021/5580272.
Der volle Inhalt der QuelleProgonov, Dmytro. „Multi-Datasets Evaluation of GB-RAS Network Based Stegdetectors Robustness to Domain Adaptation Problem“. Information Theories and Applications 28, Nr. 4 (2021): 372–96. http://dx.doi.org/10.54521/ijita28-04-p04.
Der volle Inhalt der QuelleWANG, Junxiang, Jiangqun NI, Dong ZHANG und Hao LUO. „Improved Histogram Shifting Technique for Low Payload Embedding by Using a Rate-Distortion Model and Optimal Side Information Selection“. IEICE Transactions on Information and Systems E95.D, Nr. 10 (2012): 2552–55. http://dx.doi.org/10.1587/transinf.e95.d.2552.
Der volle Inhalt der QuelleMa, Bin, Bing Li, Xiao-Yu Wang, Chun-Peng Wang, Jian Li und Yun-Qing Shi. „Code Division Multiplexing and Machine Learning Based Reversible Data Hiding Scheme for Medical Image“. Security and Communication Networks 2019 (17.01.2019): 1–9. http://dx.doi.org/10.1155/2019/4732632.
Der volle Inhalt der QuelleLee, Jenny Hyunjung, Darius Coelho und Klaus Mueller. „Cluster Appearance Glyphs: A Methodology for Illustrating High-Dimensional Data Patterns in 2-D Data Layouts“. Information 13, Nr. 1 (23.12.2021): 3. http://dx.doi.org/10.3390/info13010003.
Der volle Inhalt der QuelleLian, Lu, und Tong Lei. „Film and Television Animation Sensing and Visual Image by Computer Digital Image Technology“. Journal of Mathematics 2022 (29.01.2022): 1–8. http://dx.doi.org/10.1155/2022/6331233.
Der volle Inhalt der QuelleHemis, Mustapha, Bachir Boudraa und Thouraya Merazi-Meksen. „New secure and robust audio watermarking algorithm based on QR factorization in wavelet domain“. International Journal of Wavelets, Multiresolution and Information Processing 13, Nr. 03 (Mai 2015): 1550020. http://dx.doi.org/10.1142/s0219691315500204.
Der volle Inhalt der QuelleFang Ren, Fang Ren, Yi-Ping Yang Fang Ren und Zhe-Lin Zhang Yi-Ping Yang. „Dynamic Hybrid Reversible Data Hiding Based on Pixel-value-ordering“. 電腦學刊 34, Nr. 6 (Dezember 2023): 015–29. http://dx.doi.org/10.53106/199115992023123406002.
Der volle Inhalt der QuelleAltimime, Sajad, und Zainab Hussain. „Watermarking Using Energy-LSB Embedded Method“. Wasit Journal of Computer and Mathematics Science 1, Nr. 3 (01.10.2022): 140–48. http://dx.doi.org/10.31185/wjcm.53.
Der volle Inhalt der QuelleDenisiuk, Aleksander, und Michał Grabowski. „Low Distortion Embedding of the Hamming Space into a Sphere with Quadrance Metric and k-means Clustering of Nominal-continuous Data“. Fundamenta Informaticae 153, Nr. 3 (16.06.2017): 221–33. http://dx.doi.org/10.3233/fi-2017-1538.
Der volle Inhalt der QuelleAlex Rajju Balan, J. A., und S. Edward Rajan. „A novel embedding technique for lossless data hiding in medical images employing histogram shifting method“. International Journal of Wavelets, Multiresolution and Information Processing 12, Nr. 03 (Mai 2014): 1450026. http://dx.doi.org/10.1142/s021969131450026x.
Der volle Inhalt der QuelleMa, Rongkai, Pengfei Fang, Tom Drummond und Mehrtash Harandi. „Adaptive Poincaré Point to Set Distance for Few-Shot Classification“. Proceedings of the AAAI Conference on Artificial Intelligence 36, Nr. 2 (28.06.2022): 1926–34. http://dx.doi.org/10.1609/aaai.v36i2.20087.
Der volle Inhalt der QuelleKim, Cheonshik, Nhu-Ngoc Dao, Ki-Hyun Jung und Lu Leng. „Dual Reversible Data Hiding in Encrypted Halftone Images Using Matrix Encoding“. Electronics 12, Nr. 14 (19.07.2023): 3134. http://dx.doi.org/10.3390/electronics12143134.
Der volle Inhalt der QuelleAlhaddad, Mohammed J., Monagi H. Alkinani, Mohammed Salem Atoum und Alaa Abdulsalm Alarood. „Evolutionary Detection Accuracy of Secret Data in Audio Steganography for Securing 5G-Enabled Internet of Things“. Symmetry 12, Nr. 12 (14.12.2020): 2071. http://dx.doi.org/10.3390/sym12122071.
Der volle Inhalt der Quelle