Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A reversible information hiding scheme using left-right and up-down chinese character representation., , , und . J. Syst. Softw., 82 (8): 1362-1369 (2009)A high-performance reversible data-hiding scheme for LZW codes., , , und . J. Syst. Softw., 86 (11): 2771-2778 (2013)Reversible Data Hiding Scheme Based on Image Inpainting., , , und . Fundam. Informaticae, 120 (1): 59-70 (2012)Sharing a Secret Image in Binary Images with Verification., , , und . J. Inf. Hiding Multim. Signal Process., (2011)A Verifiable E-voting Scheme with Secret Sharing., , , , und . Int. J. Netw. Secur., 19 (2): 260-271 (2017)A Novel Proactive Multi-secret Sharing Scheme., , , und . Int. J. Netw. Secur., 17 (2): 123-128 (2015)A Sudoku-based Secret Image Sharing Scheme with Reversibility (Invited Paper)., , , und . J. Commun., 5 (1): 5-12 (2010)Performance Analysis for Content Distribution in Crowdsourced Content-Centric Mobile Networking., , , , und . QSHINE, Volume 234 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 131-141. Springer, (2017)Sharing Secrets and Reversibly Reconstructing the Cover Image Using Two Meaningful Shadows., , , und . IIH-MSP, Seite 324-327. IEEE Computer Society, (2009)FastTrack: A Highly Efficient and Generic GPU-Based Multi-object Tracking Method with Parallel Kalman Filter., , und . Int. J. Comput. Vis., 132 (5): 1463-1483 (Mai 2024)