Autor der Publikation

Vulnerability of the conventional accessible CAPTCHA used by the White House and an alternative approach for visually impaired people.

, , , , und . SMC, Seite 3946-3951. IEEE, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Generic Transforms to Acquire CCA-Security for Identity Based Encryption: The Cases of FOpkc and REACT., , , , , , und . ACISP, Volume 4058 von Lecture Notes in Computer Science, Seite 348-359. Springer, (2006)Watermarking method for extracting embedded data without original image., , , und . VCIP, Volume 4671 von Proceedings of SPIE, Seite 915-922. SPIE, (2002)Secure Broadcast System with Simultaneous Individual Messaging., , , , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 94-A (6): 1328-1337 (2011)A New Variant for an Attack Against RSA Signature Verification Using Parameter Field., , und . EuroPKI, Volume 4582 von Lecture Notes in Computer Science, Seite 143-153. Springer, (2007)An Improvement of Tardos's Collusion-Secure Fingerprinting Codes with Very Short Lengths., , , , , , und . AAECC, Volume 4851 von Lecture Notes in Computer Science, Seite 80-89. Springer, (2007)Optimal probabilistic fingerprinting codes using optimal finite random variables related to numerical quadrature, , , und . CoRR, (2006)Partially Wildcarded Attribute-based Encryption and Its Efficient Construction., , , , , , , , , und . SECRYPT, Seite 339-346. SciTePress, (2013)Optimization of Tardos's Fingerprinting Codes in a Viewpoint of Memory Amount., , , und . Information Hiding, Volume 4567 von Lecture Notes in Computer Science, Seite 279-293. Springer, (2007)Location prediction attacks using tensor factorization and optimal defenses., und . IEEE BigData, Seite 13-21. IEEE Computer Society, (2014)Attribute-Based Encryption for Range Attributes., , , , , und . SCN, Volume 9841 von Lecture Notes in Computer Science, Seite 42-61. Springer, (2016)