Autor der Publikation

Fragile imperceptible digital watermark with privacy control.

, , , , und . Security and Watermarking of Multimedia Contents, Volume 3657 von SPIE Proceedings, Seite 79-84. SPIE, (1999)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fragile imperceptible digital watermark with privacy control., , , , und . Security and Watermarking of Multimedia Contents, Volume 3657 von SPIE Proceedings, Seite 79-84. SPIE, (1999)Improved Approximation Algorithms for Broadcast Scheduling., , und . SIAM J. Comput., 38 (3): 1157-1174 (2008)A structured symmetric-key block cipher., und . Comput. Secur., 18 (2): 134-147 (1999)Cheating at Mental Poker.. CRYPTO, Volume 218 von Lecture Notes in Computer Science, Seite 104-107. Springer, (1985)The Real Reason for Rivest's Phenomenon.. CRYPTO, Volume 218 von Lecture Notes in Computer Science, Seite 535-536. Springer, (1985)Specialized Integer Factorization.. EUROCRYPT, Volume 1403 von Lecture Notes in Computer Science, Seite 542-545. Springer, (1998)A Software-Optimised Encryption Algorithm., und . FSE, Volume 809 von Lecture Notes in Computer Science, Seite 56-63. Springer, (1993)The diameter of a long range percolation graph., , und . SODA, Seite 329-337. ACM/SIAM, (2002)On the Asymptotic Complexity of Matrix Multiplication (Extended Summary), und . FOCS, Seite 82-90. IEEE Computer Society, (1981)Lower Bounds on the Depth of Monotone Arithmetic Computations (Extended Summary), und . FOCS, Seite 288-295. IEEE Computer Society, (1992)