Autor der Publikation

An Efficient Batch Verifying Scheme for Detecting Illegal Signatures.

, , , und . Int. J. Netw. Secur., 17 (4): 463-470 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Vulnerability of pixel-value differencing steganography to histogram analysis and modification for enhanced security., und . Pattern Recognit. Lett., 25 (3): 331-339 (2004)Stego-Encoding with Error Correction Capability., und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 88-A (12): 3663-3667 (2005)Improved modification direction methods., , , , und . Comput. Math. Appl., 60 (2): 319-325 (2010)Efficient Steganographic Embedding by Exploiting Modification Direction., und . IEEE Commun. Lett., 10 (11): 781-783 (2006)Cyber warfare: steganography vs. steganalysis., und . Commun. ACM, 47 (10): 76-82 (2004)Iterative Image Resolution Enhancement Using MAP Estimator., und . ICARCV, Seite 1-3. IEEE, (2006)Anonymous Hierarchical Identity-Based Encryption in Prime Order Groups., , und . ICDKE, Volume 7696 von Lecture Notes in Computer Science, Seite 230-242. Springer, (2012)Replacement of Image Patches with Rugged Soft Boundary Using Texture Synthesis., , und . ICICIC (1), Seite 648-651. IEEE Computer Society, (2006)Maximizing Steganographic Embedding Efficiency by Combining Hamming Codes and Wet Paper Codes., , und . Information Hiding, Volume 5284 von Lecture Notes in Computer Science, Seite 60-71. Springer, (2008)Fragile Watermarking With Error-Free Restoration Capability., und . IEEE Trans. Multim., 10 (8): 1490-1499 (2008)