Suchergebnisse
UB Katalog
Artikel & mehr
Suchmaske
Suchergebnisse einschränken oder erweitern
Weniger Treffer
Gefunden in
Art der Quelle
Schlagwort
- steganography 9 Treffer
- computer networks and communications 8 Treffer
- safety, risk, reliability and quality 8 Treffer
- software 8 Treffer
- computer science 6 Treffer
-
45 weitere Werte:
- 02 engineering and technology 5 Treffer
- 0202 electrical engineering, electronic engineering, information engineering 5 Treffer
- 020201 artificial intelligence & image processing 5 Treffer
- business 5 Treffer
- business.industry 5 Treffer
- edge detection 5 Treffer
- lsb 5 Treffer
- artificial intelligence 4 Treffer
- information hiding 4 Treffer
- least significant bit 4 Treffer
- 020206 networking & telecommunications 3 Treffer
- computer vision 3 Treffer
- computingmethodologies_imageprocessingandcomputervision 3 Treffer
- pixel 3 Treffer
- adaptation 2 Treffer
- cover (telecommunications) 2 Treffer
- embedding 2 Treffer
- grayscale image 2 Treffer
- image encryption 2 Treffer
- image quality 2 Treffer
- interpolation 2 Treffer
- interval-valued intuitionistic fuzzy sets 2 Treffer
- spatial domain 2 Treffer
- substitution 2 Treffer
- zero-trust 2 Treffer
- 01 natural sciences 1 Treffer
- 0102 computer and information sciences 1 Treffer
- 010201 computation theory & mathematics 1 Treffer
- 020207 software engineering 1 Treffer
- adaptive coding 1 Treffer
- audio bit depth 1 Treffer
- audio steganography 1 Treffer
- auge (anatomie) 1 Treffer
- authentication 1 Treffer
- authentication scheme 1 Treffer
- besitzer 1 Treffer
- bildgutebeurteilung 1 Treffer
- bit plane 1 Treffer
- canny edge detector 1 Treffer
- capacity 1 Treffer
- chaotic 1 Treffer
- cloud-computing 1 Treffer
- combination 1 Treffer
- computer 1 Treffer
- computer.software_genre 1 Treffer
Verlag
Sprache
20 Treffer
-
In: Journal of Information Security and Applications, Jg. 70 (2022-11-01)academicJournalZugriff:
-
In: Journal of Information Security and Applications, Jg. 66 (2022-05-01)academicJournalZugriff:
-
In: Journal of Information Security and Applications, Jg. 30 (2016-10-01), S. 94-104academicJournalZugriff:
-
In: Journal of Information Security and Applications, Jg. 70 (2022-11-01), S. 103314-103314Online unknownZugriff:
-
In: Journal of Information Security and Applications, Jg. 66 (2022-05-01), S. 103138-103138Online unknownZugriff:
-
In: Journal of Information Security and Applications, Jg. 30 (2016-10-01), S. 94-104Online unknownZugriff:
-
Dieser Titel kann aus lizenzrechtlichen Gründen nur im Campusnetz oder nach Anmeldung angezeigt werden!academicJournalZugriff:
-
Dieser Titel kann aus lizenzrechtlichen Gründen nur im Campusnetz oder nach Anmeldung angezeigt werden!academicJournalZugriff:
-
Dieser Titel kann aus lizenzrechtlichen Gründen nur im Campusnetz oder nach Anmeldung angezeigt werden!academicJournalZugriff:
-
Dieser Titel kann aus lizenzrechtlichen Gründen nur im Campusnetz oder nach Anmeldung angezeigt werden!academicJournalZugriff:
-
Dieser Titel kann aus lizenzrechtlichen Gründen nur im Campusnetz oder nach Anmeldung angezeigt werden!academicJournalZugriff:
-
Dieser Titel kann aus lizenzrechtlichen Gründen nur im Campusnetz oder nach Anmeldung angezeigt werden!academicJournalZugriff:
-
In: Journal of Information Security and Applications, Jg. 55 (2020-12-01), S. 102629-102629Online unknownZugriff:
-
In: Journal of Information Security and Applications, Jg. 26 (2016-02-01), S. 1-7Online unknownZugriff:
-
In: Journal of Information Security and Applications, Jg. 23 (2015-08-01), S. 54-67Online unknownZugriff:
-
In: Journal of Information Security and Applications, Jg. 48 (2019-10-01), S. 102374-102374Online unknownZugriff:
-
Dieser Titel kann aus lizenzrechtlichen Gründen nur im Campusnetz oder nach Anmeldung angezeigt werden!NachschlagewerkZugriff:
-
In: Journal of Information Security and Applications, Jg. 41 (2018-08-01), S. 41-51Online unknownZugriff:
-
Dieser Titel kann aus lizenzrechtlichen Gründen nur im Campusnetz oder nach Anmeldung angezeigt werden!NachschlagewerkZugriff:
-
In: Journal of Information Security and Applications, 2011academicJournalZugriff: