Autor der Publikation

Digital Watermarking Robust Against JPEG Compression.

, , und . ISW, Volume 1729 von Lecture Notes in Computer Science, Seite 167-190. Springer, (1999)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Construction of Public Key Encryption with Sender Recovery., und . Int. J. Found. Comput. Sci., 26 (1): 1-32 (2015)Database authentication revisited., , und . Comput. Secur., 13 (7): 573-580 (1994)Digital Watermarking Robust Against JPEG Compression., , und . ISW, Volume 1729 von Lecture Notes in Computer Science, Seite 167-190. Springer, (1999)Identity-Based Threshold Signature Scheme from the Bilinear Pairings., und . ITCC (1), Seite 124-128. IEEE Computer Society, (2004)Compact and Unforgeable Key Establishment over an ATM Network., und . INFOCOM, Seite 411-418. IEEE Computer Society, (1998)Formal Proofs for the Security of Signcryption., , und . Public Key Cryptography, Volume 2274 von Lecture Notes in Computer Science, Seite 80-98. Springer, (2002)Dynamic and risk-aware network access management., , und . SACMAT, Seite 217-230. ACM, (2003)Structures of Cryptographic Functions with Strong Avalanche Characteristics (Extended Abstract)., , und . ASIACRYPT, Volume 917 von Lecture Notes in Computer Science, Seite 119-132. Springer, (1994)A Testbed for Quantitative Assessment of Intrusion Detection Systems using Fuzzy Logic., , und . IWIA, Seite 79-96. IEEE Computer Society, (2004)Statistical Database Modeling for Privacy Preserving Database Generation., , und . ISMIS, Volume 3488 von Lecture Notes in Computer Science, Seite 382-390. Springer, (2005)