Artykuły w czasopismach na temat „Low-distortion embedding”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Low-distortion embedding”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Castermans, Thom, Kevin Verbeek, Bettina Speckmann, Michel A. Westenberg, Rob Koopman, Shenghui Wang, Hein van den Berg i Arianna Betti. "SolarView: Low Distortion Radial Embedding with a Focus". IEEE Transactions on Visualization and Computer Graphics 25, nr 10 (1.10.2019): 2969–82. http://dx.doi.org/10.1109/tvcg.2018.2865361.
Pełny tekst źródłaShih, Frank Y., i Xin Zhong. "Intelligent Watermarking for High-Capacity Low-Distortion Data Embedding". International Journal of Pattern Recognition and Artificial Intelligence 30, nr 05 (21.04.2016): 1654003. http://dx.doi.org/10.1142/s0218001416540033.
Pełny tekst źródłaLi, Wan Qi, Heng Wang, Che Nian, Huang Wei i Hong Yao You. "Minimizing the Embedding Impact Using Network Flow Algorithms". Advanced Materials Research 341-342 (wrzesień 2011): 478–83. http://dx.doi.org/10.4028/www.scientific.net/amr.341-342.478.
Pełny tekst źródłaNguyen, Dinh-Chien, Thai-Son Nguyen, Chin-Chen Chang, Huan-Sheng Hsueh i Fang-Rong Hsu. "High Embedding Capacity Data Hiding Algorithm for H.264/AVC Video Sequences without Intraframe Distortion Drift". Security and Communication Networks 2018 (1.08.2018): 1–11. http://dx.doi.org/10.1155/2018/2029869.
Pełny tekst źródłaHu, Yongjin, Xiyan Li i Jun Ma. "A Novel LSB Matching Algorithm Based on Information Pre-Processing". Mathematics 10, nr 1 (21.12.2021): 8. http://dx.doi.org/10.3390/math10010008.
Pełny tekst źródłaWang, Ruosong, i David P. Woodruff. "Tight Bounds for ℓ 1 Oblivious Subspace Embeddings". ACM Transactions on Algorithms 18, nr 1 (31.01.2022): 1–32. http://dx.doi.org/10.1145/3477537.
Pełny tekst źródłaZhang, Shun, Liang Yang, Xihao Xu i Tiegang Gao. "Secure Steganography in JPEG Images Based on Histogram Modification and Hyper Chaotic System". International Journal of Digital Crime and Forensics 10, nr 1 (styczeń 2018): 40–53. http://dx.doi.org/10.4018/ijdcf.2018010104.
Pełny tekst źródłaYang, Yuhang, Xuyu Xiang, Jiaohua Qin, Yun Tan, Zhangdong Wang i Yajie Liu. "High-Embedded Low-Distortion Multihistogram Shift Video Reversible Data Hiding Based on DCT Coefficient". Electronics 12, nr 7 (31.03.2023): 1652. http://dx.doi.org/10.3390/electronics12071652.
Pełny tekst źródłaTsai, Yuan-Yu, Yao-Hsien Huang, Ruo-Jhu Lin i Chi-Shiang Chan. "An Adjustable Interpolation-based Data Hiding Algorithm Based on LSB Substitution and Histogram Shifting". International Journal of Digital Crime and Forensics 8, nr 2 (kwiecień 2016): 48–61. http://dx.doi.org/10.4018/ijdcf.2016040105.
Pełny tekst źródłaWu, Nan-I., Kuo-Chen Wu i Chung-Ming Wang. "Exploring pixel-value differencing and base decomposition for low distortion data embedding". Applied Soft Computing 12, nr 2 (luty 2012): 942–60. http://dx.doi.org/10.1016/j.asoc.2011.09.002.
Pełny tekst źródłaChari, Tara, i Lior Pachter. "The specious art of single-cell genomics". PLOS Computational Biology 19, nr 8 (17.08.2023): e1011288. http://dx.doi.org/10.1371/journal.pcbi.1011288.
Pełny tekst źródłaYin, Te Lung, i Xu Ren Luo. "Reversible Data Hiding Exploiting Coefficients Histogram in Wavelet Transform Domain". Applied Mechanics and Materials 284-287 (styczeń 2013): 3164–67. http://dx.doi.org/10.4028/www.scientific.net/amm.284-287.3164.
Pełny tekst źródłaPan, Yi-Lun, i Ja-Ling Wu. "Rate-Distortion-Based Stego: A Large-Capacity Secure Steganography Scheme for Hiding Digital Images". Entropy 24, nr 7 (15.07.2022): 982. http://dx.doi.org/10.3390/e24070982.
Pełny tekst źródłaTsai, Yuan-Yu, Yu-Shiou Tsai i Chia-Chun Chang. "An Effective Authentication Algorithm for Polygonal Models with High Embedding Capacity". Symmetry 10, nr 7 (18.07.2018): 290. http://dx.doi.org/10.3390/sym10070290.
Pełny tekst źródłaMa, Bin, Xiao-Yu Wang i Bing Li. "A New Kind of High Capacity and Security Reversible Data Hiding Scheme". International Journal of Digital Crime and Forensics 11, nr 4 (październik 2019): 118–29. http://dx.doi.org/10.4018/ijdcf.2019100108.
Pełny tekst źródłaChen, HaiShan, Jinye Wang, Yiqing Zhou, TingCheng Chang, KunQuan Shi i JunYing Yuan. "Improving the Security of Reversible Data Hiding Using Multiple Histogram Modification". Mathematical Problems in Engineering 2022 (18.01.2022): 1–12. http://dx.doi.org/10.1155/2022/7192697.
Pełny tekst źródłaJuarez-Sandoval, Oswaldo Ulises, Laura Josefina Reyes-Ruiz, Francisco Garcia-Ugalde, Manuel Cedillo-Hernandez, Jazmin Ramirez-Hernandez i Robert Morelos-Zaragoza. "Additional Information Delivery to Image Content via Improved Unseen–Visible Watermarking". Electronics 10, nr 18 (7.09.2021): 2186. http://dx.doi.org/10.3390/electronics10182186.
Pełny tekst źródłaJin, Liu, i Yiwen Zhang. "An Improved NID Steganography Method for Low Bitrate Speech on VoIP". Modern Electronic Technology 5, nr 1 (6.05.2021): 1. http://dx.doi.org/10.26549/met.v5i1.6167.
Pełny tekst źródłaTsai, Yuan-Yu, Tsung-Chieh Cheng i Yao-Hsien Huang. "A Low-Complexity Region-Based Authentication Algorithm for 3D Polygonal Models". Security and Communication Networks 2017 (2017): 1–11. http://dx.doi.org/10.1155/2017/1096463.
Pełny tekst źródłaKim, Cheonshik, Dong-Kyoo Shin, Ching-Nung Yang i Lu Leng. "Hybrid Data Hiding Based on AMBTC Using Enhanced Hamming Code". Applied Sciences 10, nr 15 (2.08.2020): 5336. http://dx.doi.org/10.3390/app10155336.
Pełny tekst źródłaLi, Jian Yong, Yan Qiu Yang, Qi Liang Tang i Tong Wang. "A Watermarking of Two Dimensions Based on DCT". Applied Mechanics and Materials 263-266 (grudzień 2012): 2901–5. http://dx.doi.org/10.4028/www.scientific.net/amm.263-266.2901.
Pełny tekst źródłaWang, Jen-Tse, Yi-Ching Chang, Chun-Yuan Yu i Shyr-Shen Yu. "Hamming Code Based Watermarking Scheme for 3D Model Verification". Mathematical Problems in Engineering 2014 (2014): 1–7. http://dx.doi.org/10.1155/2014/241093.
Pełny tekst źródłaLeng, Hui-Shih. "Generalized Scheme Based on Octagon-Shaped Shell for Data Hiding in Steganographic Applications". Symmetry 11, nr 6 (4.06.2019): 760. http://dx.doi.org/10.3390/sym11060760.
Pełny tekst źródłaPang, LieLin, KokSheik Wong, Yiqi Tew i Susanto Rahardja. "Data Embedding in SHVC Video Using Threshold-Controlled Block Splitting". Applied Sciences 11, nr 11 (25.05.2021): 4850. http://dx.doi.org/10.3390/app11114850.
Pełny tekst źródłaZhao, Shuai, Jifeng Sun, Hongshi Ou i Yibin Lin. "A Novel Multi-Task Face Super-Resolution Framework Embedding Degraded Augmented GAN Networks". Journal of Physics: Conference Series 2303, nr 1 (1.07.2022): 012061. http://dx.doi.org/10.1088/1742-6596/2303/1/012061.
Pełny tekst źródłaChen, Weitong, Na Ren, Changqing Zhu, Qifei Zhou, Tapio Seppänen i Anja Keskinarkaus. "Screen-Cam Robust Image Watermarking with Feature-Based Synchronization". Applied Sciences 10, nr 21 (25.10.2020): 7494. http://dx.doi.org/10.3390/app10217494.
Pełny tekst źródłaYongjun, Kong, Zhang Minqing, Wang Zexi, Ke Yan i Huang Siyuan. "Reversible Data Hiding in Encrypted Domain Based on the Error-Correction Redundancy of Encryption Process". Security and Communication Networks 2022 (12.05.2022): 1–17. http://dx.doi.org/10.1155/2022/6299469.
Pełny tekst źródłaMaity, Hirak Kumar, i Santi P. Maity. "FPGA Implementation for Modified RCM-RW on Digital Images". Journal of Circuits, Systems and Computers 26, nr 03 (21.11.2016): 1750044. http://dx.doi.org/10.1142/s021812661750044x.
Pełny tekst źródłaChen, Tzung-Her, i Jing-Ya Yan. "Enhanced Steganography for High Dynamic Range Images with Improved Security and Capacity". Applied Sciences 13, nr 15 (1.08.2023): 8865. http://dx.doi.org/10.3390/app13158865.
Pełny tekst źródłaTan, Xiu Hu. "A Blind Watermarking Method Based on Space Reconstruction". Applied Mechanics and Materials 444-445 (październik 2013): 712–16. http://dx.doi.org/10.4028/www.scientific.net/amm.444-445.712.
Pełny tekst źródłaHuang, Dan, i Fangjun Huang. "Reversible Data Hiding Based on Adaptive Block Selection Strategy". International Journal of Digital Crime and Forensics 12, nr 1 (styczeń 2020): 157–68. http://dx.doi.org/10.4018/ijdcf.2020010108.
Pełny tekst źródłaZhang, Shanqing, Hui Li, Li Li, Jianfeng Lu i Ziqian Zuo. "A High-Capacity Steganography Algorithm Based on Adaptive Frequency Channel Attention Networks". Sensors 22, nr 20 (15.10.2022): 7844. http://dx.doi.org/10.3390/s22207844.
Pełny tekst źródłaChi, Heng-Xiao, Ji-Hwei Horng, Chin-Chen Chang i Yung-Hui Li. "Embedding Biometric Information in Interpolated Medical Images with a Reversible and Adaptive Strategy". Sensors 22, nr 20 (18.10.2022): 7942. http://dx.doi.org/10.3390/s22207942.
Pełny tekst źródłaM, Abhinaya, i A. Umamakeswari. "A Robust Image Watermarking Method based on Contourlet Transform for Correcting Geometric Attacks". International Journal of Engineering & Technology 7, nr 2.24 (25.04.2018): 24. http://dx.doi.org/10.14419/ijet.v7i2.24.11992.
Pełny tekst źródłaBogacki, Piotr, i Andrzej Dziech. "Analysis of New Orthogonal Transforms for Digital Watermarking". Sensors 22, nr 7 (29.03.2022): 2628. http://dx.doi.org/10.3390/s22072628.
Pełny tekst źródłaLee, Yeuan-Kuen, i Ling-Hwei Chen. "Secure Error-Free Steganography for JPEG Images". International Journal of Pattern Recognition and Artificial Intelligence 17, nr 06 (wrzesień 2003): 967–81. http://dx.doi.org/10.1142/s021800140300268x.
Pełny tekst źródłaChang, Ching-Chun. "Neural Reversible Steganography with Long Short-Term Memory". Security and Communication Networks 2021 (4.04.2021): 1–14. http://dx.doi.org/10.1155/2021/5580272.
Pełny tekst źródłaProgonov, Dmytro. "Multi-Datasets Evaluation of GB-RAS Network Based Stegdetectors Robustness to Domain Adaptation Problem". Information Theories and Applications 28, nr 4 (2021): 372–96. http://dx.doi.org/10.54521/ijita28-04-p04.
Pełny tekst źródłaWANG, Junxiang, Jiangqun NI, Dong ZHANG i Hao LUO. "Improved Histogram Shifting Technique for Low Payload Embedding by Using a Rate-Distortion Model and Optimal Side Information Selection". IEICE Transactions on Information and Systems E95.D, nr 10 (2012): 2552–55. http://dx.doi.org/10.1587/transinf.e95.d.2552.
Pełny tekst źródłaMa, Bin, Bing Li, Xiao-Yu Wang, Chun-Peng Wang, Jian Li i Yun-Qing Shi. "Code Division Multiplexing and Machine Learning Based Reversible Data Hiding Scheme for Medical Image". Security and Communication Networks 2019 (17.01.2019): 1–9. http://dx.doi.org/10.1155/2019/4732632.
Pełny tekst źródłaLee, Jenny Hyunjung, Darius Coelho i Klaus Mueller. "Cluster Appearance Glyphs: A Methodology for Illustrating High-Dimensional Data Patterns in 2-D Data Layouts". Information 13, nr 1 (23.12.2021): 3. http://dx.doi.org/10.3390/info13010003.
Pełny tekst źródłaLian, Lu, i Tong Lei. "Film and Television Animation Sensing and Visual Image by Computer Digital Image Technology". Journal of Mathematics 2022 (29.01.2022): 1–8. http://dx.doi.org/10.1155/2022/6331233.
Pełny tekst źródłaHemis, Mustapha, Bachir Boudraa i Thouraya Merazi-Meksen. "New secure and robust audio watermarking algorithm based on QR factorization in wavelet domain". International Journal of Wavelets, Multiresolution and Information Processing 13, nr 03 (maj 2015): 1550020. http://dx.doi.org/10.1142/s0219691315500204.
Pełny tekst źródłaFang Ren, Fang Ren, Yi-Ping Yang Fang Ren i Zhe-Lin Zhang Yi-Ping Yang. "Dynamic Hybrid Reversible Data Hiding Based on Pixel-value-ordering". 電腦學刊 34, nr 6 (grudzień 2023): 015–29. http://dx.doi.org/10.53106/199115992023123406002.
Pełny tekst źródłaAltimime, Sajad, i Zainab Hussain. "Watermarking Using Energy-LSB Embedded Method". Wasit Journal of Computer and Mathematics Science 1, nr 3 (1.10.2022): 140–48. http://dx.doi.org/10.31185/wjcm.53.
Pełny tekst źródłaDenisiuk, Aleksander, i Michał Grabowski. "Low Distortion Embedding of the Hamming Space into a Sphere with Quadrance Metric and k-means Clustering of Nominal-continuous Data". Fundamenta Informaticae 153, nr 3 (16.06.2017): 221–33. http://dx.doi.org/10.3233/fi-2017-1538.
Pełny tekst źródłaAlex Rajju Balan, J. A., i S. Edward Rajan. "A novel embedding technique for lossless data hiding in medical images employing histogram shifting method". International Journal of Wavelets, Multiresolution and Information Processing 12, nr 03 (maj 2014): 1450026. http://dx.doi.org/10.1142/s021969131450026x.
Pełny tekst źródłaMa, Rongkai, Pengfei Fang, Tom Drummond i Mehrtash Harandi. "Adaptive Poincaré Point to Set Distance for Few-Shot Classification". Proceedings of the AAAI Conference on Artificial Intelligence 36, nr 2 (28.06.2022): 1926–34. http://dx.doi.org/10.1609/aaai.v36i2.20087.
Pełny tekst źródłaKim, Cheonshik, Nhu-Ngoc Dao, Ki-Hyun Jung i Lu Leng. "Dual Reversible Data Hiding in Encrypted Halftone Images Using Matrix Encoding". Electronics 12, nr 14 (19.07.2023): 3134. http://dx.doi.org/10.3390/electronics12143134.
Pełny tekst źródłaAlhaddad, Mohammed J., Monagi H. Alkinani, Mohammed Salem Atoum i Alaa Abdulsalm Alarood. "Evolutionary Detection Accuracy of Secret Data in Audio Steganography for Securing 5G-Enabled Internet of Things". Symmetry 12, nr 12 (14.12.2020): 2071. http://dx.doi.org/10.3390/sym12122071.
Pełny tekst źródła