Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Comments on Ä Multikey Secure Multimedia Proxy Using Asymmetric Reversible Parametric Sequences: Theory, Design, and Implementation".. IEEE Trans. Multim., 9 (2): 420-421 (2007)Hybrid GEMD Data Hiding., und . J. Inf. Hiding Multim. Signal Process., 5 (3): 420-430 (2014)A Formula Diamond Encoding Data Hiding Scheme., , , und . J. Inf. Hiding Multim. Signal Process., 6 (6): 1167-1176 (2015)Image Hiding by Square Fully Exploiting Modification Directions.. J. Inf. Hiding Multim. Signal Process., 4 (3): 128-137 (2013)Signed digit data hiding scheme., , und . Inf. Process. Lett., 116 (2): 183-191 (2016)Attack and Improvement on the Lee-Chiu Remote Authentication Schem., und . DMS, Seite 357-360. Knowledge Systems Institute, (2005)Group Key Management based on (2, 2) Secret Sharing., , und . KSII Trans. Internet Inf. Syst., 8 (3): 1144-1156 (2014)Study on Android Hybrid Malware Detection Based on Machine Learning., , und . ICCCS, Seite 31-35. IEEE, (2019)Design a Secure and Practical Metering Scheme., , und . International Conference on Internet Computing, Seite 443-447. CSREA Press, (2006)Cryptanalysis of Anonymous Authenticated and Key Agreement Scheme Based on Biometric for Multi-Server Environment., , , und . ICS, Volume 274 von Frontiers in Artificial Intelligence and Applications, Seite 782-787. IOS Press, (2014)