Autor der Publikation

A High Embedding Capacity Data Hiding Scheme Based upon Permutation Vectors.

, , , und . IWDW, Volume 10082 von Lecture Notes in Computer Science, Seite 578-587. (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Highly Secure IoT Firmware Update Mechanism Using Blockchain., , und . Sensors, 22 (2): 530 (2022)Distance-increasing mappings from binary vectors to permutations that increase hamming distances by at least two.. IEEE Trans. Inf. Theory, 52 (4): 1683-1689 (2006)Distance-Preserving and Distance-Increasing Mappings From Ternary Vectors to Permutations., , , und . IEEE Trans. Inf. Theory, 54 (3): 1334-1339 (2008)Constructing Constant Composition Codes via Distance-Increasing Mappings., und . SIAM J. Discret. Math., 26 (1): 375-383 (2012)Application-Layer Conference Trees for Multimedia Multipoint Conferences Using Megaco/H.248., und . ICME, IEEE Computer Society, (2001)On Constant-Time-Identification and Privacy-Preserving RFID Protocols: Trade-Off between Time and Memory., , und . UIC/ATC, Seite 613-618. IEEE Computer Society, (2013)Smart bird identification system based on a hybrid approach: Petri nets, convolutional neural and deep residual networks., , und . Multim. Tools Appl., 83 (12): 34795-34823 (April 2024)Application-Layer conference trees for multimedia multipoint conferences using megaco/H.248., , und . IEEE Trans. Multim., 7 (5): 951-959 (2005)New Algorithms of Distance-Increasing Mappings from Binary Vectors to Permutations by Swaps.. Des. Codes Cryptogr., 39 (3): 335-345 (2006)A New Scheme for Data Hiding on Halftone Images., , , und . ICGEC, Seite 196-199. IEEE Computer Society, (2011)