Autor der Publikation

A Secret Image Sharing Scheme Based on Vector Quantization Mechanism.

, , und . EUC, Volume 4096 von Lecture Notes in Computer Science, Seite 469-478. Springer, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tolerant Key Assignment for Enforcing Complicated Access Control Policies in a Hierarchy., und . Fundam. Informaticae, 76 (1-2): 13-23 (2007)Hiding Digital Watermarks Using Fractal Compression Technique., und . Fundam. Informaticae, 58 (2): 189-202 (2003)A Reliable Real-time Multicast Authentication Protocol with Provable Accuracy., und . Fundam. Informaticae, 131 (2): 167-186 (2014)A Novel Index Coding Scheme for Vector Quantization., , und . Fundam. Informaticae, 71 (2-3): 215-227 (2006)An Efficient Algorithm of Facial Expression Recognition by TSG-RNN Network., , , , , , , und . MMM (2), Volume 11962 von Lecture Notes in Computer Science, Seite 161-174. Springer, (2020)A Large Payload Information Hiding Scheme Using Two-Level Exploiting Modification Direction., und . IIH-MSP, Seite 512-515. IEEE, (2014)A reversible data hiding scheme for image interpolation based on reference matrix., , und . IWBF, Seite 1-6. IEEE, (2017)A high payload data embedding scheme using dual stego-images with reversibility., , , , und . ICICS, Seite 1-5. IEEE, (2013)Contrast-Adaptive Removable Visible Watermarking (CARVW) mechanism., , , und . Image Vis. Comput., 31 (4): 311-321 (2013)Provably Secure Conference Key Distribution Mechanism Preserving the Forward and Backward Secrecy., , und . Int. J. Netw. Secur., 15 (5): 405-410 (2013)