Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Reversible Data Hiding Scheme Based on Image Inpainting., , , und . Fundam. Informaticae, 120 (1): 59-70 (2012)A Sudoku-based Secret Image Sharing Scheme with Reversibility (Invited Paper)., , , und . J. Commun., 5 (1): 5-12 (2010)A Novel Proactive Multi-secret Sharing Scheme., , , und . Int. J. Netw. Secur., 17 (2): 123-128 (2015)A Verifiable E-voting Scheme with Secret Sharing., , , , und . Int. J. Netw. Secur., 19 (2): 260-271 (2017)Sharing a Secret Image in Binary Images with Verification., , , und . J. Inf. Hiding Multim. Signal Process., (2011)A reversible information hiding scheme using left-right and up-down chinese character representation., , , und . J. Syst. Softw., 82 (8): 1362-1369 (2009)A high-performance reversible data-hiding scheme for LZW codes., , , und . J. Syst. Softw., 86 (11): 2771-2778 (2013)Sharing Secrets and Reversibly Reconstructing the Cover Image Using Two Meaningful Shadows., , , und . IIH-MSP, Seite 324-327. IEEE Computer Society, (2009)Performance Analysis for Content Distribution in Crowdsourced Content-Centric Mobile Networking., , , , und . QSHINE, Volume 234 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 131-141. Springer, (2017)Efficient and Meaningful Multi-secret Image Sharing Based on Block Imitation., , und . J. Inf. Hiding Multim. Signal Process., 5 (1): 47-60 (2014)