Autor der Publikation

An Anti-JPEG Compression Image Perceptual Hashing Algorithm.

, , , , und . ICAIC (2), Volume 225 von Communications in Computer and Information Science, Seite 397-406. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Star-Topological Privacy Encryption for Telecare Medical Information Systems., , und . INCoS, Seite 311-317. IEEE, (2016)PSSPR: A source location privacy protection scheme based on sector phantom routing in WSNs., , , , , und . Int. J. Intell. Syst., 37 (2): 1204-1221 (2022)Generating facial expression adversarial examples based on saliency map., , , , und . Image Vis. Comput., (2021)Research on watermarking payload under the condition of keeping JPEG image transparency., , , , , , und . Multim. Tools Appl., 76 (6): 8423-8448 (2017)Fuzzy encryption in cloud computation: efficient verifiable outsourced attribute-based encryption., , , , , und . Soft Comput., 22 (3): 707-714 (2018)Virus Propagation Modeling and Convergence Analysis in Large-Scale Networks., , , , und . IEEE Trans. Inf. Forensics Secur., 11 (10): 2241-2254 (2016)Searching for optimal quantum secret sharing scheme based on local distinguishability., , , , , und . Quantum Inf. Process., 19 (10): 368 (2020)Improved Remote User Authentication Scheme Preserving User Anonymity., , und . CNSR, Seite 323-328. IEEE Computer Society, (2007)Classify the Majority of the Total Bytes on the Internet., , , und . ISIP, Seite 68-72. IEEE Computer Society, (2008)Secure and Flexible Digital Rights Management in a Pervasive Usage Mode., , und . CIS, Seite 863-867. IEEE Computer Society, (2007)