Articles de revues sur le sujet « Low-distortion embedding »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Low-distortion embedding ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Castermans, Thom, Kevin Verbeek, Bettina Speckmann, Michel A. Westenberg, Rob Koopman, Shenghui Wang, Hein van den Berg et Arianna Betti. « SolarView : Low Distortion Radial Embedding with a Focus ». IEEE Transactions on Visualization and Computer Graphics 25, no 10 (1 octobre 2019) : 2969–82. http://dx.doi.org/10.1109/tvcg.2018.2865361.
Texte intégralShih, Frank Y., et Xin Zhong. « Intelligent Watermarking for High-Capacity Low-Distortion Data Embedding ». International Journal of Pattern Recognition and Artificial Intelligence 30, no 05 (21 avril 2016) : 1654003. http://dx.doi.org/10.1142/s0218001416540033.
Texte intégralLi, Wan Qi, Heng Wang, Che Nian, Huang Wei et Hong Yao You. « Minimizing the Embedding Impact Using Network Flow Algorithms ». Advanced Materials Research 341-342 (septembre 2011) : 478–83. http://dx.doi.org/10.4028/www.scientific.net/amr.341-342.478.
Texte intégralNguyen, Dinh-Chien, Thai-Son Nguyen, Chin-Chen Chang, Huan-Sheng Hsueh et Fang-Rong Hsu. « High Embedding Capacity Data Hiding Algorithm for H.264/AVC Video Sequences without Intraframe Distortion Drift ». Security and Communication Networks 2018 (1 août 2018) : 1–11. http://dx.doi.org/10.1155/2018/2029869.
Texte intégralHu, Yongjin, Xiyan Li et Jun Ma. « A Novel LSB Matching Algorithm Based on Information Pre-Processing ». Mathematics 10, no 1 (21 décembre 2021) : 8. http://dx.doi.org/10.3390/math10010008.
Texte intégralWang, Ruosong, et David P. Woodruff. « Tight Bounds for ℓ 1 Oblivious Subspace Embeddings ». ACM Transactions on Algorithms 18, no 1 (31 janvier 2022) : 1–32. http://dx.doi.org/10.1145/3477537.
Texte intégralZhang, Shun, Liang Yang, Xihao Xu et Tiegang Gao. « Secure Steganography in JPEG Images Based on Histogram Modification and Hyper Chaotic System ». International Journal of Digital Crime and Forensics 10, no 1 (janvier 2018) : 40–53. http://dx.doi.org/10.4018/ijdcf.2018010104.
Texte intégralYang, Yuhang, Xuyu Xiang, Jiaohua Qin, Yun Tan, Zhangdong Wang et Yajie Liu. « High-Embedded Low-Distortion Multihistogram Shift Video Reversible Data Hiding Based on DCT Coefficient ». Electronics 12, no 7 (31 mars 2023) : 1652. http://dx.doi.org/10.3390/electronics12071652.
Texte intégralTsai, Yuan-Yu, Yao-Hsien Huang, Ruo-Jhu Lin et Chi-Shiang Chan. « An Adjustable Interpolation-based Data Hiding Algorithm Based on LSB Substitution and Histogram Shifting ». International Journal of Digital Crime and Forensics 8, no 2 (avril 2016) : 48–61. http://dx.doi.org/10.4018/ijdcf.2016040105.
Texte intégralWu, Nan-I., Kuo-Chen Wu et Chung-Ming Wang. « Exploring pixel-value differencing and base decomposition for low distortion data embedding ». Applied Soft Computing 12, no 2 (février 2012) : 942–60. http://dx.doi.org/10.1016/j.asoc.2011.09.002.
Texte intégralChari, Tara, et Lior Pachter. « The specious art of single-cell genomics ». PLOS Computational Biology 19, no 8 (17 août 2023) : e1011288. http://dx.doi.org/10.1371/journal.pcbi.1011288.
Texte intégralYin, Te Lung, et Xu Ren Luo. « Reversible Data Hiding Exploiting Coefficients Histogram in Wavelet Transform Domain ». Applied Mechanics and Materials 284-287 (janvier 2013) : 3164–67. http://dx.doi.org/10.4028/www.scientific.net/amm.284-287.3164.
Texte intégralPan, Yi-Lun, et Ja-Ling Wu. « Rate-Distortion-Based Stego : A Large-Capacity Secure Steganography Scheme for Hiding Digital Images ». Entropy 24, no 7 (15 juillet 2022) : 982. http://dx.doi.org/10.3390/e24070982.
Texte intégralTsai, Yuan-Yu, Yu-Shiou Tsai et Chia-Chun Chang. « An Effective Authentication Algorithm for Polygonal Models with High Embedding Capacity ». Symmetry 10, no 7 (18 juillet 2018) : 290. http://dx.doi.org/10.3390/sym10070290.
Texte intégralMa, Bin, Xiao-Yu Wang et Bing Li. « A New Kind of High Capacity and Security Reversible Data Hiding Scheme ». International Journal of Digital Crime and Forensics 11, no 4 (octobre 2019) : 118–29. http://dx.doi.org/10.4018/ijdcf.2019100108.
Texte intégralChen, HaiShan, Jinye Wang, Yiqing Zhou, TingCheng Chang, KunQuan Shi et JunYing Yuan. « Improving the Security of Reversible Data Hiding Using Multiple Histogram Modification ». Mathematical Problems in Engineering 2022 (18 janvier 2022) : 1–12. http://dx.doi.org/10.1155/2022/7192697.
Texte intégralJuarez-Sandoval, Oswaldo Ulises, Laura Josefina Reyes-Ruiz, Francisco Garcia-Ugalde, Manuel Cedillo-Hernandez, Jazmin Ramirez-Hernandez et Robert Morelos-Zaragoza. « Additional Information Delivery to Image Content via Improved Unseen–Visible Watermarking ». Electronics 10, no 18 (7 septembre 2021) : 2186. http://dx.doi.org/10.3390/electronics10182186.
Texte intégralJin, Liu, et Yiwen Zhang. « An Improved NID Steganography Method for Low Bitrate Speech on VoIP ». Modern Electronic Technology 5, no 1 (6 mai 2021) : 1. http://dx.doi.org/10.26549/met.v5i1.6167.
Texte intégralTsai, Yuan-Yu, Tsung-Chieh Cheng et Yao-Hsien Huang. « A Low-Complexity Region-Based Authentication Algorithm for 3D Polygonal Models ». Security and Communication Networks 2017 (2017) : 1–11. http://dx.doi.org/10.1155/2017/1096463.
Texte intégralKim, Cheonshik, Dong-Kyoo Shin, Ching-Nung Yang et Lu Leng. « Hybrid Data Hiding Based on AMBTC Using Enhanced Hamming Code ». Applied Sciences 10, no 15 (2 août 2020) : 5336. http://dx.doi.org/10.3390/app10155336.
Texte intégralLi, Jian Yong, Yan Qiu Yang, Qi Liang Tang et Tong Wang. « A Watermarking of Two Dimensions Based on DCT ». Applied Mechanics and Materials 263-266 (décembre 2012) : 2901–5. http://dx.doi.org/10.4028/www.scientific.net/amm.263-266.2901.
Texte intégralWang, Jen-Tse, Yi-Ching Chang, Chun-Yuan Yu et Shyr-Shen Yu. « Hamming Code Based Watermarking Scheme for 3D Model Verification ». Mathematical Problems in Engineering 2014 (2014) : 1–7. http://dx.doi.org/10.1155/2014/241093.
Texte intégralLeng, Hui-Shih. « Generalized Scheme Based on Octagon-Shaped Shell for Data Hiding in Steganographic Applications ». Symmetry 11, no 6 (4 juin 2019) : 760. http://dx.doi.org/10.3390/sym11060760.
Texte intégralPang, LieLin, KokSheik Wong, Yiqi Tew et Susanto Rahardja. « Data Embedding in SHVC Video Using Threshold-Controlled Block Splitting ». Applied Sciences 11, no 11 (25 mai 2021) : 4850. http://dx.doi.org/10.3390/app11114850.
Texte intégralZhao, Shuai, Jifeng Sun, Hongshi Ou et Yibin Lin. « A Novel Multi-Task Face Super-Resolution Framework Embedding Degraded Augmented GAN Networks ». Journal of Physics : Conference Series 2303, no 1 (1 juillet 2022) : 012061. http://dx.doi.org/10.1088/1742-6596/2303/1/012061.
Texte intégralChen, Weitong, Na Ren, Changqing Zhu, Qifei Zhou, Tapio Seppänen et Anja Keskinarkaus. « Screen-Cam Robust Image Watermarking with Feature-Based Synchronization ». Applied Sciences 10, no 21 (25 octobre 2020) : 7494. http://dx.doi.org/10.3390/app10217494.
Texte intégralYongjun, Kong, Zhang Minqing, Wang Zexi, Ke Yan et Huang Siyuan. « Reversible Data Hiding in Encrypted Domain Based on the Error-Correction Redundancy of Encryption Process ». Security and Communication Networks 2022 (12 mai 2022) : 1–17. http://dx.doi.org/10.1155/2022/6299469.
Texte intégralMaity, Hirak Kumar, et Santi P. Maity. « FPGA Implementation for Modified RCM-RW on Digital Images ». Journal of Circuits, Systems and Computers 26, no 03 (21 novembre 2016) : 1750044. http://dx.doi.org/10.1142/s021812661750044x.
Texte intégralChen, Tzung-Her, et Jing-Ya Yan. « Enhanced Steganography for High Dynamic Range Images with Improved Security and Capacity ». Applied Sciences 13, no 15 (1 août 2023) : 8865. http://dx.doi.org/10.3390/app13158865.
Texte intégralTan, Xiu Hu. « A Blind Watermarking Method Based on Space Reconstruction ». Applied Mechanics and Materials 444-445 (octobre 2013) : 712–16. http://dx.doi.org/10.4028/www.scientific.net/amm.444-445.712.
Texte intégralHuang, Dan, et Fangjun Huang. « Reversible Data Hiding Based on Adaptive Block Selection Strategy ». International Journal of Digital Crime and Forensics 12, no 1 (janvier 2020) : 157–68. http://dx.doi.org/10.4018/ijdcf.2020010108.
Texte intégralZhang, Shanqing, Hui Li, Li Li, Jianfeng Lu et Ziqian Zuo. « A High-Capacity Steganography Algorithm Based on Adaptive Frequency Channel Attention Networks ». Sensors 22, no 20 (15 octobre 2022) : 7844. http://dx.doi.org/10.3390/s22207844.
Texte intégralChi, Heng-Xiao, Ji-Hwei Horng, Chin-Chen Chang et Yung-Hui Li. « Embedding Biometric Information in Interpolated Medical Images with a Reversible and Adaptive Strategy ». Sensors 22, no 20 (18 octobre 2022) : 7942. http://dx.doi.org/10.3390/s22207942.
Texte intégralM, Abhinaya, et A. Umamakeswari. « A Robust Image Watermarking Method based on Contourlet Transform for Correcting Geometric Attacks ». International Journal of Engineering & ; Technology 7, no 2.24 (25 avril 2018) : 24. http://dx.doi.org/10.14419/ijet.v7i2.24.11992.
Texte intégralBogacki, Piotr, et Andrzej Dziech. « Analysis of New Orthogonal Transforms for Digital Watermarking ». Sensors 22, no 7 (29 mars 2022) : 2628. http://dx.doi.org/10.3390/s22072628.
Texte intégralLee, Yeuan-Kuen, et Ling-Hwei Chen. « Secure Error-Free Steganography for JPEG Images ». International Journal of Pattern Recognition and Artificial Intelligence 17, no 06 (septembre 2003) : 967–81. http://dx.doi.org/10.1142/s021800140300268x.
Texte intégralChang, Ching-Chun. « Neural Reversible Steganography with Long Short-Term Memory ». Security and Communication Networks 2021 (4 avril 2021) : 1–14. http://dx.doi.org/10.1155/2021/5580272.
Texte intégralProgonov, Dmytro. « Multi-Datasets Evaluation of GB-RAS Network Based Stegdetectors Robustness to Domain Adaptation Problem ». Information Theories and Applications 28, no 4 (2021) : 372–96. http://dx.doi.org/10.54521/ijita28-04-p04.
Texte intégralWANG, Junxiang, Jiangqun NI, Dong ZHANG et Hao LUO. « Improved Histogram Shifting Technique for Low Payload Embedding by Using a Rate-Distortion Model and Optimal Side Information Selection ». IEICE Transactions on Information and Systems E95.D, no 10 (2012) : 2552–55. http://dx.doi.org/10.1587/transinf.e95.d.2552.
Texte intégralMa, Bin, Bing Li, Xiao-Yu Wang, Chun-Peng Wang, Jian Li et Yun-Qing Shi. « Code Division Multiplexing and Machine Learning Based Reversible Data Hiding Scheme for Medical Image ». Security and Communication Networks 2019 (17 janvier 2019) : 1–9. http://dx.doi.org/10.1155/2019/4732632.
Texte intégralLee, Jenny Hyunjung, Darius Coelho et Klaus Mueller. « Cluster Appearance Glyphs : A Methodology for Illustrating High-Dimensional Data Patterns in 2-D Data Layouts ». Information 13, no 1 (23 décembre 2021) : 3. http://dx.doi.org/10.3390/info13010003.
Texte intégralLian, Lu, et Tong Lei. « Film and Television Animation Sensing and Visual Image by Computer Digital Image Technology ». Journal of Mathematics 2022 (29 janvier 2022) : 1–8. http://dx.doi.org/10.1155/2022/6331233.
Texte intégralHemis, Mustapha, Bachir Boudraa et Thouraya Merazi-Meksen. « New secure and robust audio watermarking algorithm based on QR factorization in wavelet domain ». International Journal of Wavelets, Multiresolution and Information Processing 13, no 03 (mai 2015) : 1550020. http://dx.doi.org/10.1142/s0219691315500204.
Texte intégralFang Ren, Fang Ren, Yi-Ping Yang Fang Ren et Zhe-Lin Zhang Yi-Ping Yang. « Dynamic Hybrid Reversible Data Hiding Based on Pixel-value-ordering ». 電腦學刊 34, no 6 (décembre 2023) : 015–29. http://dx.doi.org/10.53106/199115992023123406002.
Texte intégralAltimime, Sajad, et Zainab Hussain. « Watermarking Using Energy-LSB Embedded Method ». Wasit Journal of Computer and Mathematics Science 1, no 3 (1 octobre 2022) : 140–48. http://dx.doi.org/10.31185/wjcm.53.
Texte intégralDenisiuk, Aleksander, et Michał Grabowski. « Low Distortion Embedding of the Hamming Space into a Sphere with Quadrance Metric and k-means Clustering of Nominal-continuous Data ». Fundamenta Informaticae 153, no 3 (16 juin 2017) : 221–33. http://dx.doi.org/10.3233/fi-2017-1538.
Texte intégralAlex Rajju Balan, J. A., et S. Edward Rajan. « A novel embedding technique for lossless data hiding in medical images employing histogram shifting method ». International Journal of Wavelets, Multiresolution and Information Processing 12, no 03 (mai 2014) : 1450026. http://dx.doi.org/10.1142/s021969131450026x.
Texte intégralMa, Rongkai, Pengfei Fang, Tom Drummond et Mehrtash Harandi. « Adaptive Poincaré Point to Set Distance for Few-Shot Classification ». Proceedings of the AAAI Conference on Artificial Intelligence 36, no 2 (28 juin 2022) : 1926–34. http://dx.doi.org/10.1609/aaai.v36i2.20087.
Texte intégralKim, Cheonshik, Nhu-Ngoc Dao, Ki-Hyun Jung et Lu Leng. « Dual Reversible Data Hiding in Encrypted Halftone Images Using Matrix Encoding ». Electronics 12, no 14 (19 juillet 2023) : 3134. http://dx.doi.org/10.3390/electronics12143134.
Texte intégralAlhaddad, Mohammed J., Monagi H. Alkinani, Mohammed Salem Atoum et Alaa Abdulsalm Alarood. « Evolutionary Detection Accuracy of Secret Data in Audio Steganography for Securing 5G-Enabled Internet of Things ». Symmetry 12, no 12 (14 décembre 2020) : 2071. http://dx.doi.org/10.3390/sym12122071.
Texte intégral