Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Proxy User Authentication Protocol Using Source-Based Image Morphing., , und . Comput. J., 58 (7): 1573-1584 (2015)Anti-Pseudo-Gray Coding for VQ Encoded Images over Noisy Channels., und . IEEE Communications Letters, 11 (5): 443-445 (2007)Isolated items discarding strategy for discovering high utility itemsets., , und . Data Knowl. Eng., 64 (1): 198-217 (2008)Symbolic Gray Code As A Data Allocation Scheme For Two-Disc Systems., , und . Comput. J., 35 (3): 299-305 (1992)High capacity reversible hiding scheme based on interpolation, difference expansion, and histogram shifting., , und . Multimedia Tools Appl., 72 (1): 417-435 (2014)Low complexity index-compressed vector quantization for image compression., und . IEEE Trans. Consumer Electronics, 45 (1): 219-224 (1999)On the Design of a Machine-Independent Perfect Hashing Scheme., , und . Comput. J., 34 (5): 469-474 (1991)Multi-round dynamic swap optimisation for table-based steganography., , und . IET Image Processing, 9 (12): 1073-1082 (2015)A Solution to Generalized Group Oriented Cryptography., und . SEC, Volume A-15 von IFIP Transactions, Seite 265-275. North-Holland, (1992)Yet Another Attack on Mutual Authentication and Key Exchange Protocols for Low Power Wireless Communications., und . IMECS, Seite 959-962. Newswood Limited, (2006)