Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure Person-To-Person Communications Based on Biometrics Signals., , und . SEC, Volume 181 von IFIP, Seite 205-222. Springer, (2005)Flexible authentication of images., , und . VCIP, Volume 5150 von Proceedings of SPIE, Seite 1905-1911. SPIE, (2003)Cryptanalysis of a Partially Known Cellular Automata Cryptosystem.. IEEE Trans. Computers, 53 (11): 1493-1497 (2004)A scheme of digital ticket for personal trusted device.. PIMRC, Seite 3065-3069. IEEE, (2004)Security analysis on a conference scheme for mobile communications., , , und . IEEE Trans. Wirel. Commun., 5 (6): 1238-1240 (2006)Active contour model of breast cancer DCE-MRI segmentation with an extreme learning machine and a fuzzy C-means cluster., , , , , , , und . IET Image Process., 16 (11): 2947-2958 (2022)Collusion attack on a multi-key secure video proxy scheme., und . ACM Multimedia, Seite 380-383. ACM, (2004)Correction, Optimisation and Secure and Efficient Application of PBD Shuffling., und . Inscrypt, Volume 5487 von Lecture Notes in Computer Science, Seite 425-437. Springer, (2008)Error-free, Multi-bit Non-committing Encryption with Constant Round Complexity., und . Inscrypt, Volume 6584 von Lecture Notes in Computer Science, Seite 52-61. Springer, (2010)Light-Weight Fair-Dealing Infrastructures (FADIS) for M-Commerce., und . ICC, Seite 1503-1508. IEEE, (2007)