Autor der Publikation

Block cipher based separable reversible data hiding in encrypted images.

, , , und . Multim. Tools Appl., 75 (21): 13749-13763 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Efficient Batch Verifying Scheme for Detecting Illegal Signatures., , , und . Int. J. Netw. Secur., 17 (4): 463-470 (2015)Learning AC0 Under k-Dependent Distributions., , und . TAMC, Volume 10185 von Lecture Notes in Computer Science, Seite 187-200. (2017)Privacy-Enhanced and Verification-Traceable Aggregation for Federated Learning., , , und . IEEE Internet Things J., 9 (24): 24933-24948 (2022)Efficient reversible data hiding in encrypted images., , , und . J. Vis. Commun. Image Represent., 25 (2): 322-328 (2014)Efficient steganographer detection over social networks with sampling reconstruction., , , und . Peer-to-Peer Netw. Appl., 11 (5): 924-939 (2018)Compressing Encrypted Image Using Compressive Sensing., , , und . IIH-MSP, Seite 222-225. IEEE Computer Society, (2011)PAC Learning Depth-3 $AC^0$ Circuits of Bounded Top Fanin., , und . ALT, Volume 76 von Proceedings of Machine Learning Research, Seite 667-680. PMLR, (2017)Anonymous Hierarchical Identity-Based Encryption in Prime Order Groups., , und . ICDKE, Volume 7696 von Lecture Notes in Computer Science, Seite 230-242. Springer, (2012)Interactive Image Style Transfer Guided by Graffiti., , , und . ACM Multimedia, Seite 6685-6694. ACM, (2023)Fully CCA2 secure identity based broadcast encryption without random oracles., und . Inf. Process. Lett., 109 (11): 527-533 (2009)