Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New Micro-Payment System Using General Payword Chain., , und . Electron. Commer. Res., 2 (1-2): 159-168 (2002)A New Face Recognition Method for Blurred Images Using Multi-Channel Wiener Filter., , , und . IMECS, Seite 519-524. Newswood Limited, (2006)An Improved Securer and Efficient Nonce-Based Authentication Scheme with Token-Update., , und . Informatica, 21 (3): 349-359 (2010)The prediction system for data analysis of stock market by using Genetic Algorithm., und . FSKD, Seite 1721-1725. IEEE, (2015)The image multiple secret sharing schemes without pixel expansion., , und . ICMLC, Seite 1838-1844. IEEE, (2011)Audio-Signal Authenticating System Based on Asymmetric Signature Schemes., , und . MUE, Seite 656-661. IEEE Computer Society, (2007)Threshold signature schemes with traceable signers in group communications., , und . Comput. Commun., 21 (8): 771-776 (1998)Detecting and restoring the tampered images based on iteration-free fractal compression., , und . J. Syst. Softw., 67 (2): 131-140 (2003)A New Detection Method for Tampered Audio Signals Based on Discrete Cosine Transformation., , und . WSTST, Volume 29 von Advances in Soft Computing, Seite 1216-1225. Springer, (2005)The image tampered detection and restoration using the characteristic values., , , und . ICMLC, Seite 1845-1850. IEEE, (2011)